我们注意到两个趋势性漏洞,CVE-2024-29988 和 CVE-2024-26234。
1. Windows SmartScreen 中的 CVE-2024-29988漏洞
与绕过网页快捷方式安全功能有关。该漏洞允许向目标系统发送恶意软件。利用该漏洞需要用户交互。在电子邮件或即时消息攻击场景中,攻击者可向受害用户发送特制文件来利用该漏洞。用户也可能被说服点击指向攻击者网站的链接或发送恶意附件。
该漏洞与 CVE-2024-21412 相关,CVE-2024-21412 之前曾被确认为趋势漏洞,并被 Water Hydra APT 组织利用。
2. 代理驅動程式的 CVE-2024-26234漏洞
与欺骗使用有效 Microsoft Hardware Publisher 证书签名的代理驱动程序有关。惡意檔案標示為 Catalog Authentication Client Service by Catalog Thales,意圖冒充 Thales Group。另据了解,该恶意软件此前曾与一款名为 "LaiXi Android Screen Mirroring "的营销软件捆绑在一起。根据多次调查,该文件已被确定为恶意后门。
已记录了对这两个漏洞的利用。
❗️ 要修复漏洞,请按照供应商的建议安装最新更新。
⚠️怎么办?
使用 MaxPatrol VM 检查节点是否存在漏洞。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。
@Positive_Technologies