自2018年以来,攻击者利用了Windows智能应用控制和SmartScreen中的重大设计缺陷,能够在不触发安全警告的情况下启动程序。这些功能旨在利用Microsoft的应用智能服务和代码完整性功能来阻止不受信任或可能危险的二进制文件和应用程序,从而增强Windows的安全性。Windows 11中引入的智能应用控制取代了Windows 8中的旧SmartScreen功能,但同样旨在抵御类似的威胁。来源。 Elastic Security Labs公布了一个与处理LNK文件相关的漏洞,称为“LNK踩踏”。这种技术使威胁参与者能够绕过旨在阻止不受信任的应用程序运行的安全机制。通过创建具有非标准目标路径或内部结构的LNK文件,攻击者可以操纵Windows资源管理器从下载的文件中删除Web标记(MotW)标签,这通常会触发安全检查。来源。 利用过程包括将点或空格附加到可执行路径,或制作具有相对路径的LNK文件。当用户与这些文件交互时,Windows资源管理器会更正路径,删除MotW标签,并在没有任何警告的情况下执行程序。Elastic Security Labs声称此漏洞已在野外被积极利用,对用户安全构成重大风险。来源