首页 > 科技 >

微软终于修复了严重的Windows内核安全漏洞

发布时间:2024-06-27 11:38:10来源:

微软终于解决了一个高严重性漏洞,据报道该公司知道该漏洞至少被利用了半年。

该漏洞编号为CVE-2024-21338,大约六个月前由Avast的网络安全研究人员首次发现。

该漏洞被描述为Windows内核特权提升漏洞,是在appid.sysWindowsAppLocker驱动程序中发现的。它影响了Windows10和Windows11操作系统的多个版本。它也出现在WindowsServer2019和2022中。

去年,Avast的研究人员向微软通报了该漏洞,称该漏洞被用作零日漏洞。自那时起,世界上一些最大、最危险的威胁行为者一直在积极利用该漏洞,其中包括人。

我们最近报道了据称与政府有联系的威胁行为者LazarusGroup,该组织利用同一漏洞获取易受攻击设备的内核级访问权限并禁用防病程序。

为了利用这个零日漏洞,Lazarus使用了FudModule的新版本,这是其专有的rootkit,于2022年底首次被发现。在之前的攻击中,rootkit滥用了戴尔驱动程序,即所谓的自带易受攻击驱动程序(BYOVD)攻击。现在,FudModule更加隐蔽,功能更强大,提供了更多避免被检测到和关闭端点保护解决方案的方法。

显然,该组织利用它来禁用AhnLabV3EndpointSecurity、WindowsDefender、CrowdStrikeFalcon和HitmanPro反恶意软件解决方案等产品。

免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。