安全专家发现 BlackMatter 勒索软件漏洞 已防止数千万美元的赎金支付
总部位于新西兰的网络安全公司 Emsisoft 一直在悄悄地帮助 BlackMatter 勒索软件的受害者恢复被加密的文件,防止了“数千万美元”的赎金支付,并可能标志着 BlackMatter 事件的永久结束。作为 DarkSide(用来攻击 Colonial Pipeline)勒索软件的升级,BlackMatter 于今年 7 月首次出现。 最近 CISA 专门针对该勒索软件发出警告,表示它针对被视为关键基础设施的组织进行了“多次”攻击,包括美国食品和农业部门的两次攻击。该勒索软件作为一种服务操作,也是最近对奥林巴斯的攻击的罪魁祸首,这迫使这家日本科技巨头关闭了其欧洲、中东和非洲地区的业务。 EMSIsoft 今年早些时候发现,与 DarkSide 一样,BlackMatter 的加密机制有一个漏洞,允许 Emsisoft解密文件,BlackMatter 的加密过程也有一个漏洞,允许它恢复加密的文件而不必支付赎金。Emsisoft 直到现在才透露这个漏洞的存在,因为它担心会让 BlackMatter 集团立即推出一个修复程序。 Emsisoft 首席技术官 Fabian Wosar 在一篇博客文章中说:“了解 DarkSide 过去的错误,当 BlackMatter 对他们的勒索软件有效载荷进行修改,使我们能够再次恢复受害者的数据而无需支付赎金时,我们感到很惊讶”。 在发现漏洞之后,Emsisoft 就向执法部门、勒索软件谈判公司、事件响应公司、国家计算机应急准备小组(CERT)和值得信赖的合作伙伴通报了其解密能力的信息。这使得这些受信任的各方能够将 BlackMatter 受害者推荐给 Emsisoft,以恢复其文件,而不是支付赎金。 Wosar 表示:“从那时起,我们一直在忙于帮助BlackMatter受害者恢复他们的数据。在多个国家的执法机构、CERT和私营部门合作伙伴的帮助下,我们能够接触到许多受害者,帮助他们避免了数千万美元的要求”。Emsisoft 还联系了通过 BlackMatter 样本和公开上传到各个网站的赎金笔记发现的受害者。 (消息及封面来源:cnBeta)
美敦力公司召回部分胰岛素泵控制器,以应对网络攻击风险
医疗设备制造商美敦力公司(Medtronic)已召回其部分胰岛素泵使用的遥控器,因为这些遥控器存在严重的漏洞,可能导致患者受伤或死亡。 攻击者可以利用漏洞来改变胰岛素泵提供给病人的剂量。 “MiniMed™远程控制器使用无线射频(RF)与胰岛素泵通信,可以在不按任何胰岛素泵按钮的情况下将一定量的胰岛素放入美敦力泵。”医疗设备供应商在发布紧急医疗设备召回通知时这样说。 “2018年5月,一名外部网络安全研究员发现了一个潜在风险,该风险与MiniMed™Paradigm™系列胰岛素泵和相应的远程控制器相关。研究人员的报告指出,如果未经授权的个人距离胰岛素泵用户较近,可以从用户的远程控制器复制无线射频信号(例如,在用户远程传送药丸的过程中),之后该个人可能会额外传送一个胰岛素泵药丸。这可能会引起潜在的健康风险,比如,如果额外的胰岛素摄入量超过了用户的胰岛素需求,就会导致低血糖,而如果胰岛素摄入量不足,就会导致高血糖。” 该公司指出,到目前为止,还没有收到任何因该问题造成的伤亡报告。 2018年8月,该公司首次向一些用户传达了召回信息,建议在不使用远程药丸传送功能时禁用该功能,防止在使用可选的远程控制器时受到网络攻击。 该公司召回MiniMed 508和Paradigm系列胰岛素泵远程控制MMT-500和MMT-503型号产品,受影响的设备占市场上胰岛素泵的60%。还好现在这两个设备都不再由供应商生产。 美国食品和药物管理局(FDA)也发布一级召回的警告。根据FDA的数据,美国召回的设备数量为31,310台。 “未经授权的人(病人、病人护理人员或医疗保健提供商以外的其他人)可能会记录和重启遥控器和MiniMed胰岛素泵之间的无线通信。这些人在专业设备帮助下,可以操控胰岛素泵向患者过量输送胰岛素,导致低血糖,或停止输送胰岛素,导致高血糖和糖尿病酮症酸中毒,甚至死亡。”FDA提醒道。“如果你从未将远程控制器ID存到设备中,那么你就不会受到这个漏洞的影响。” 消息来源:SecurityAffairs,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
9 月补丁星期二活动:微软共计修复 66 处系统漏洞和 20 处 Chromium 漏洞
在 9 月的补丁星期二活动日中,微软共计修复了 66 处系统漏洞和 20 处 Microsoft Edge 中的 Chromium 安全漏洞。受影响的产品包括。Azure、Edge(Android、Chromium 和 iOS)、Office、SharePoint Server、Windows、Windows DNS 和 Windows Subsystem for Linux。 在修复的这些漏洞中,其中 3 个被评为“critical”(关键)、1 个被评为“moderate”(中等),其余的被评为“important”(重要)。 其中一个已经公开披露的 CVE 解决了 MSHTML 中的一个关键零日漏洞(CVE-2021-40444),也被称为微软的传统 Trident 渲染引擎。该漏洞可被滥用,以实现任意代码的执行,在承载浏览器渲染引擎的微软 Office 文档中使用恶意的 ActiveX 控件。这是我们在 9 月 7 日了解到的漏洞,并被用于针对 Office 用户的攻击。利用该漏洞的代码已经在网络上和安全研究人员之间流传,所以要打好补丁。 另一项修复更新了 8 月 11 日公开披露的补丁,该补丁解决了上个月的 Print Spooler RCE(CVE-2021-36958)。IT资产管理公司 Ivanti 的产品管理副总裁 Chris Goettl 在发给 The Register 的一份声明中解释说:“这次更新已经删除了以前定义的缓解措施,因为它不再适用,并解决了研究人员在原始修复之外发现的其他问题。该漏洞已被公开披露,而且可以获得功能性的利用代码,因此这使本月的Windows操作系统更新变得更加紧迫”。 Goettl 说之前披露的第三个漏洞(CVE-2021-36968)解决了 Windows DNS 中的一个权限提升漏洞。这个 CVE 适用于传统的 Windows 操作系统。 还有另外两个关键漏洞修复:一个是 Windows WLAN 自动配置服务远程代码执行漏洞(CVE-2021-36965)和一个开放管理基础设施远程代码执行漏洞(CVE-2021-38647)。Zero-Day Initiative 的 Dustin Childs 在一份公告中说,前者允许邻近网络的攻击者,如咖啡店的公共 Wi-Fi,接管一个有漏洞的目标系统。 后者甚至更严重。这是一个严重性(CVSS 9.8)的错误,在Linux和Unix风味的操作系统的开放管理基础设施(OMI)。它可以被利用来获得对网络上有漏洞的机器的管理控制,不需要认证或其他检查。 Childs警告说:“这个漏洞不需要用户互动或权限,所以攻击者只需向受影响的系统发送一个特制的信息,就可以在受影响的系统上运行他们的代码。OMI用户应该迅速测试和部署这个”。 (消息及封面来源:cnBeta)
Colonial Pipeline 攻击事件初步调查结果:未及时修复 Exchange 漏洞
援引《纽约时报》记者 Nicole Perlroth 报道,成品油管道公司 Colonial Pipeline 的初期调查结果标明,该公司 IT 基础设施内“最可能的罪魁祸首”就是尚未修复的微软 Exchange 服务。虽然还有其他几个问题,但是研究人员将其描述为“缺乏网络安全的复杂性”。 Nicole Perlroth 在推文中指出,关于 Colonial Pipeline 的取证发现,他们仍在使用存在漏洞的微软 Exchange 版本,以及其他明显的缺陷。 网络安全和基础设施安全局警告管道运营商,2020 年有可能发生勒索软件攻击,并提供了一些潜在的缓解策略。联邦调查局证实,它认为 DarkSide 勒索软件对这次攻击负责。DarkSide 是一个起源于俄罗斯的犯罪集团。 由于几个漏洞在野外被利用,微软已经发布了许多关于保持内部交换服务器更新的重要性的建议。最新的更新是在2021年4月国家安全局的一份报告后发布的。Exchange Online 没有受到这些问题的影响。 截至周二,其主要管道仍处于瘫痪状态。该管道每天运输1亿加仑的燃料,包括东海岸消费的所有燃料的45%。其产品包括各种等级的汽油、柴油、家庭取暖油、喷气燃料和美国军队用燃料。 (消息及封面来源:cnBeta)
微软确认已修复 NTFS 格式磁盘拒绝服务致系统崩溃的漏洞
在1月中旬,我们报道了Windows 10中的一个漏洞,它可以被用来破坏NTFS格式化驱动器的内容。只需要一个特别制作的文件夹名称,就可以导致卷被标记为dirty状态,然后系统需要使用Chkdsk实用程序进行修复。 但Chkdsk并不总是能做到这一点,反而让受害者无法启动系统。几个月前,微软开始在Windows Insiders社区测试修复补丁,现在补丁正在提供给所有用户,微软标记其为解决了被追踪为CVE-2021-28312(Windows NTFS拒绝服务漏洞)的问题。 这些修复措施被列为本月周二发布的补丁的一部分,一同到来的KB5001330和KB5001337更新主要负责卸载Windows 10中的微软Edge的传统版本。但这些Windows 10的更新,一如既往地是一把双刃剑。 不幸的是,虽然这些更新解决了不可否认的破坏性NTFS问题,但它们也给人们带来了其他问题,包括性能下降和访问共享文件夹时出现问题。在安装了Windows 10的相关更新后,试图访问有问题的路径时,会出现与Insiders构建版21322测试期间相同的消息,即” 该目录名称无效”。 有关该漏洞的更多细节,可在微软安全响应中心找到: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28312 (消息及封面来源:cnBeta)
黑客组织 Kek Security
Kek Security (Keksec)是一个极为活跃的黑客组织,Checkpoint和Netlab360的报告都对其进行了详细分析。Keksec利用多个漏洞,使用多态工具(包括Linux和Windows有效负载)自定义python恶意软件以攻击多个架构。目前该黑客组织正在积极构建IRC僵尸网络,用于DDoS攻击和勒索活动。本文详细介绍了Keksec利用的工具和使用的策略,以及相关黑客的信息。 … 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1520/ 消息来源:Lacework, 译者:小江; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
腾讯安全捕获新威胁:利用 Hadoop Yarn REST API 未授权漏洞攻击云主机,安装多种木马通过 SSH 爆破扩散
一、概述 腾讯安全威胁情报中心检测到有攻击者利用Hadoop Yarn REST API未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRC BotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。 攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程(可能是可疑挖矿木马,也可能是正常服务),以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。 通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。 因本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。腾讯安全专家建议用户尽快修复Hadoop Yarn REST API未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系统上的资源统一管理平台,其主要作用是实现集群资源的统一管理和调度,可以把MapReduce计算框架作为一个应用程序运行在YARN系统之上,通过YARN来管理资源。 YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作。在配置不当的情况下,REST API将会开放在公网,从而导致未授权访问的风险,黑客可利用该风险进行远程命令执行,实现对目标主机的完全控制。 自查处置建议 腾讯安全专家建议受影响的用户检查以下项目,清除木马,加固系统。 目录: /tmp/.W10-unix/.rsync/ 计划任务项: 11*/2** /a/upd>/dev/null 2>&1 58**0 /b/sync>/dev/null 2>&1 @reboot /b/sync>/dev/null 2>&1 00*/3** /c/aptitude>/dev/null 2>&1 加固: 1.如果Hadoop环境仅对内网提供服务,请不要将其服务开放到外网可访问。 2.如果必须开启公网访问,Hadoop在2.X以上版本提供了安全认证功能,建议管理员升级并启用Kerberos的认证功能,阻止未经授权的访问。 腾讯安全响应清单 腾讯安全全系列产品,可以在该团伙攻击的各个环节实施检测、防御。 腾讯安全产品应对本次威胁的详细响应清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)威胁情报已加入,可赋能全网安全设备。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)该Miner挖矿团伙相关情报已支持检索,可自动关联分析到该病毒家族最新变种,使用资产。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,阻断恶意攻击流量,阻断恶意通信流量: 1)Miner相关联的IOCs已支持识别检测; 2)Miner利用Hadoop Yarn REST API未授权漏洞发起的恶意攻击以支持识别检测,阻断; 3)支持检测SSH爆破攻击活动。 有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec 主机安全 (Cloud Workload Protection,CWP) 1)已支持Miner关联模块的检测告警、查杀清理; 2)支持检测SSH爆破攻击活动。 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 基于网络流量进行威胁检测,已支持: 1)Miner相关联的IOCs已支持识别检测; 2)Miner利用Hadoop Yarn REST API未授权漏洞发起的恶意攻击以支持识别检测; 3)支持对SSH爆破攻击活动进行检测。 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 腾讯T-Sec 零信任无边界 访问控制系统 (iOA) 1)已支持Miner关联模块的检测告警、查杀清理。 零信任无边界访问控制系统(iOA)是腾讯结合自身丰富的网络安全管理实践经验与“零信任”理念,推出的网络边界访问管控整体解决方案。更多资料,可参考:https://s.tencent.com/product/ioa/index.html 二、详细分析 攻击者使用Hadoop命令执行入侵成功后执行恶意的经过BASE64编码的shell脚本,解码后可知,其目的是使用sftp从sshapi.netcatkit.com内下载dota3.tar.gz包,将其解压后执行目录内的initall文件和golan文件。 /tmp/.W10-unix/.rsync/initall /tmp/.W10-unix/.rsync/c/golan initall执行后则进一步对系统进程,文件进行清理,最终调用执行init2。 Intit2执行后则执行解压包内的多个文件,分别存放在a,b,c三个子文件夹。a目录下文件多层调用后执行挖矿程序;b目录多层调用后传播IRC BotNet后门木马,同时修改系统免密登录配置留下后门;c目录文件主要运行masscan做端口扫描,运行stsm(sshprank)进行暴力破解。 同时将3个目录下的主调度文件写入crontab启动项。 /.rsync/a/init0 主要功能为从文件、进程、网络对其它资源占用较高的程序进行清理,最终调用脚本执行wanwakuang的矿机文件。 /.rsync/a/a x86_64架构下执行挖矿wanwakuang,i686架构下执行anacron,但anacron模块并不存在,推测当前其挖矿平台覆盖度并不完善。 wanwakuang则为xmr矿机程序,进行门罗币挖矿。 /.rsync/b/a 进一步执行/.rsync/b/run程序。 /.rsync/b/run 该脚本主要包含两部分BASE64编码过的恶意命令,第一部分解码后为使用Perl编写的IRC BotNet木马,第二部分解码后主要为结束其它资源占用进程的shell命令,该文件同时会篡改authorized_keys文件进行免密登录后门配置。 解码后Perl编写的IRC BotNet 木马,该木马会对C2地址:api.netcatkit.com:443建立IRC连接,本地NICK,USER随机生成,管理员NICK为polly,molly。IRC连接成功后默认加入#007频道,木马具备基本的远程shell命令执行,文件下载,ddos网络攻击等功能。 指定目标进行Shell命令执行。 指定目标端口扫描,指定下载。 指定目标进行TCP,UDP,IGMP,ICMP类型流量攻击。 /.rsync/c/golan 调用masscan端口扫描工具和stsm暴力破解工具,对局域网内的开放的SSH服务进行暴破攻击,扫描时会首先获取本地SSH历史登录配置信息,通过直接攻击本地登录过的机器以提高其爆破成功率。 分析可知,该挖矿攻击代码结构,调度流程与Outlaw僵尸网络高度一致,下左图为本次捕获到的挖矿套件,右为Outlaw僵尸网络攻击套件。两者有着基本一致的包名,子模块名,脚本调度流程。不同之处为两者挖矿模块名字不同,挖矿模块存储方式分别为本地包内存储化和动态C2下载形式,同时两者使用到的扫描器有些许差异。 从其攻击方式和基础设施来看,更像是永恒之蓝家族投递,样本payload都使用netcatkit.com,sqlnetcat.com下的子域名进行托管,同时最终的包名,挖矿模块名有一致性。 下图为最近捕获的永恒之蓝下载器木马使用Hadoop Yarn REST API未授权命令执行攻击入侵,其payload托管地址为t.netcatkit.com/ln.core。 永恒之蓝payload其内当前注释掉的代码部分,下载链接包解压后执行initall:down.sqlnetcat.com/dota3.tar.gz(当前下载链接失效),dota3.tar.gz同样解压出名为的.rsync攻击套件。 IOCs MD5: 6eb76f7d81e899b29c03b8ee62d9acb3 be85068596881f3ebd6c0c76288c9415 10ea65f54f719bffcc0ae2cde450cb7a 4adb78770e06f8b257f77f555bf28065 eefc0ce93d254982fbbcd26460f3d10d be5771254df14479ad822ac0a150807a e46e8c74e2ae7d9bc2f286793fe2b6e2 c2531e3ee3b3ca43262ab638f9daa101 f093aae452fb4d8b72fe9db5f3ad559a c97485d5ba33291ed09b63286a7d124c 3570a54d6dace426e9e8520f302fe551 Domain: sshapi.sqlnetcat.com sshapi.netcatkit.com sshapi.ouler.cc api.netcatkit.com www.minpop.com t.netcatkit.com down.sqlnetcat.com URL: hxxp://www.minpop.com/sk12pack/names.php hxxp://www.minpop.com/sk12pack/idents.php
ADT 前员工承认曾入侵客户摄像头
据外媒报道,日前,一名家庭安全技术人员承认,他曾多次闯入他安装的摄像头观看客户做爱及其他亲密行为。据悉,35岁的Telesforo Aviles曾在家庭和小型办公安全公司ADT工作。他表示,在5年的工作时间里,他在9600多次场合下侵入了约200个客户账号的摄像头–所有这些都是没有得到客户的允许或不知情的情况下进行。 Aviles表示,自己会留意那些他觉得有吸引力的女性的家庭,然后观看她们的摄像头以获得性满足。他称,自己看过女性裸体和情侣之间的做爱。 Aviles于当地时间周四在北德克萨斯地区的美国地方法院承认了一项计算机欺诈和一项侵入性视觉记录罪名。他将因此而面临长达5年的监禁。 Aviles告诉检察官,他经常会在用户授权的列表中添加上自己的邮件地址以此来访问客户的ADT Pulse账号,该账号允许用户远程连接到ADT家庭安全系统进行观看。而在某些情况下,他则会告诉客户,他必须暂时将自己的账号添加其中以便测试系统。其他时候,他会在客户不知情的情况下加上自己的邮箱地址。 针对此事,ADT的一位发言人表示,公司在去年4月得知Aviles在未经授权的情况下进入了达拉斯地区220名客户的账号之后将这一非法行为告知检察官。随后,该公司联系了每一位客户来帮助改正这个错误。。 而在发现这一违规行为之后,ADT至少受到了两起拟议的集体诉讼,其中一起代表ADT客户,一起代表未成年人和其他住在使用ADT设备的房子里的人。其中一起诉讼的原告据称在违约发生时还是一名青少年。据诉状显示,ADT告知这位青少年的家人,Aviles曾近对其家庭进行了100次的监视。 诉讼还称,ADT将其摄像系统推销为父母使用智能手机查看孩子和宠物的一种方式。然而ADT没有实施保护措施,这些措施本可以提醒客户入侵。 电子偷窥者的曝光很好地提醒了人们,在家里或其他对隐私有合理期望的地方安装联网摄像头伴随带来的风险。选择接受这些风险的人应该花时间自学如何使用、配置和维护设备。 (消息及封面来源:cnBeta)
Sudo 被爆高危漏洞:可提权至 Root 众多 Linux 发行版受影响
安全研究人员近日披露了存在于 Sudo 中的漏洞细节。该漏洞可能会被攻击者利用,从而在众多基于 Linux 的发行版本中获得最高的 root 权限。根据 Qualys 分享的细节,这个安全漏洞被描述为“可能是有史以来最重要的 Sudo 漏洞”。更令人担忧的是,这个堆的缓冲区溢出漏洞已经存在将近 10 年时间了。 这个漏洞称之为 Baron Samedit,追踪编号为 CVE-2021-3156,几乎所有版本的 Sudo 都存在影响。据悉,受影响的 Sudo 漏洞版本包括从 1.8.2 到 1.8.32p2 的经典版本,以及从 1.9.0 到 1.9.5p1 所有稳定版本。Qualys在写到其发现时说,该漏洞“可被任何本地用户利用”,不需要认证的情况下获得最高权限。 该公司还表示:“我们基于这个漏洞延伸出了三个漏洞,并在 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和 Fedora 33(Sudo 1.9.2)上获得了完全的 root 权限。其他操作系统和发行版可能也是可以利用的。” Baron Samedit尚未在国家漏洞数据库中获得严重性评级,但考虑到Sudo的普遍性以及该漏洞容易被利用,一旦分析完成,它很可能是一个高危评级。各个Linux发行版的补丁已经开始出现,如果你使用的是Ubuntu,可以在这里获得更新,而红帽的更新可以在这里找到。 (消息及封面来源:cnBeta)
微软承认 Windows 10 存在严重 NTFS 漏洞 承诺尽快修复
微软正努力修复存在于 Windows 10 系统中的关键 NTFS 漏洞。当用户打开 HTML 文件、Windows 快捷方式或者解压缩包含单行命令的 Zip 文件时候,这个漏洞可能会损坏用户的磁盘。在该漏洞被触发的时候,用户就会看到一个弹出窗口,表示他们需要重启电脑来修复硬盘错误,以便于重启时启动 Windows 检查磁盘实用程序来修复损坏的磁盘。 这个漏洞事实上是在两年前,由前 CERT 协调中心的安全研究员 Will Dorman 发现的。他表示 Windows 10 Version 1803 及此前版本并不受该漏洞影响,但是 Windows XP 也存在这个问题。这个漏洞相当严重,因为它可以隐藏在一个随机的文件中,并瞬间破坏你的硬盘驱动器。 更糟糕的是,Bleeping Computer发现,当Windows文件资源管理器简单地显示一个损坏的快捷方式,将恶意命令隐藏在文件夹中时,它也可以被触发。报告解释说:“为了做到这一点,Windows资源管理器会试图在后台访问文件内的手工图标路径,从而在这个过程中破坏NTFS硬盘驱动器”。 微软终于在给The Verge的一份声明中承认了这一关键漏洞,并承诺在未来的更新中进行修复。微软发言人说:“我们知道这个问题,并将在未来的版本中提供更新。这种技术的使用依赖于社交工程,我们一如既往地鼓励我们的客户在网上养成良好的计算习惯,包括在打开未知文件、或接受文件传输时谨慎行事”。 (消息来源:cnBeta;封面源自网络)