歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Windows 內核級零日漏洞遭勒索軟體攻擊者濫用
2023 / 12 / 25
編輯部
在過去的一年半中,攻擊者利用存在於Windows 內核級(Kernel –level)驅動程式中的漏洞,其中包括四個零日漏洞。
卡巴斯基發布的報告中指出,目前 Windows 通用日誌檔案系統 (CLFS)中存在系統性問題。
CLFS 是一種高效能、通用日誌記錄系統,可用於使用者模式或核心模式的軟體用戶。它的核心存取使其對於尋求低階系統權限的駭客非常有用,而且其以效能為導向的設計近年來留下了一系列安全漏洞,目前已發現勒索軟體攻擊者利用這些漏洞進行攻擊。
卡巴斯基表示,內核級驅動程式在設計處理檔案時應該非常小心,因為攻擊者可以利用它並取得系統權限。不幸的是, Windows CLFS的系統設計讓它幾乎不可能安全解析 CLFS 資料,也導致相關漏洞的出現。
Windows CLFS 的問題
卡巴斯基研究人員表示,Win32k 級別的零日漏洞並不完全罕見。不過,以前從未見過如此多的 CLFS 驅動程式漏洞被用於主動攻擊。突然在短短一年內捕獲如此多的漏洞,這可能顯示CLFS 驅動程式存在嚴重問題。
研究人員表示,CLFS 驅動程式近期沒有什麼特別的變化。但是攻擊者似乎發現了它一直以來的存在的問題:過於追求性能,並忽略了安全性。
2023 年,已有CVE-2022-24521、CVE -2022-37969 、CVE-2023-23376、CVE-2023-28252等Windows CLFS相關漏洞被發現,全部都是高嚴重性,CVSS 等級為7.8 分。卡巴斯基發現,這些漏洞已被攻擊者利用,包含Nokoyawa 勒索軟體組織曾利用 CVE-2023-28252 漏洞進行攻擊。第五個漏洞尚未被利用,已修補完畢。
研究人員認為,如果CLFS 不進行重新設計,很可能會有更多漏洞被找出,並為駭客提供攻擊機會。
資安專家表示,企業組織應該專注於實施最佳安全實踐:永遠按時安裝安全更新,在所有端點上安裝安全產品,限制對伺服器的訪問,並高度重視來自伺服器的防病毒檢測。培訓員工,使他們不會成為魚叉式網路釣魚的受害者。
本文轉載自Dark Reading。
Windows CLFS
Win32k
CVE-2022-24521
CVE -2022-37969
CVE-2023-23376
CVE-2023-28252
安全左移
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話