歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Windows 內核級零日漏洞遭勒索軟體攻擊者濫用
2023 / 12 / 25
編輯部
在過去的一年半中,攻擊者利用存在於Windows 內核級(Kernel –level)驅動程式中的漏洞,其中包括四個零日漏洞。
卡巴斯基發布的報告中指出,目前 Windows 通用日誌檔案系統 (CLFS)中存在系統性問題。
CLFS 是一種高效能、通用日誌記錄系統,可用於使用者模式或核心模式的軟體用戶。它的核心存取使其對於尋求低階系統權限的駭客非常有用,而且其以效能為導向的設計近年來留下了一系列安全漏洞,目前已發現勒索軟體攻擊者利用這些漏洞進行攻擊。
卡巴斯基表示,內核級驅動程式在設計處理檔案時應該非常小心,因為攻擊者可以利用它並取得系統權限。不幸的是, Windows CLFS的系統設計讓它幾乎不可能安全解析 CLFS 資料,也導致相關漏洞的出現。
Windows CLFS 的問題
卡巴斯基研究人員表示,Win32k 級別的零日漏洞並不完全罕見。不過,以前從未見過如此多的 CLFS 驅動程式漏洞被用於主動攻擊。突然在短短一年內捕獲如此多的漏洞,這可能顯示CLFS 驅動程式存在嚴重問題。
研究人員表示,CLFS 驅動程式近期沒有什麼特別的變化。但是攻擊者似乎發現了它一直以來的存在的問題:過於追求性能,並忽略了安全性。
2023 年,已有CVE-2022-24521、CVE -2022-37969 、CVE-2023-23376、CVE-2023-28252等Windows CLFS相關漏洞被發現,全部都是高嚴重性,CVSS 等級為7.8 分。卡巴斯基發現,這些漏洞已被攻擊者利用,包含Nokoyawa 勒索軟體組織曾利用 CVE-2023-28252 漏洞進行攻擊。第五個漏洞尚未被利用,已修補完畢。
研究人員認為,如果CLFS 不進行重新設計,很可能會有更多漏洞被找出,並為駭客提供攻擊機會。
資安專家表示,企業組織應該專注於實施最佳安全實踐:永遠按時安裝安全更新,在所有端點上安裝安全產品,限制對伺服器的訪問,並高度重視來自伺服器的防病毒檢測。培訓員工,使他們不會成為魚叉式網路釣魚的受害者。
本文轉載自Dark Reading。
Windows CLFS
Win32k
CVE-2022-24521
CVE -2022-37969
CVE-2023-23376
CVE-2023-28252
安全左移
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
Cisco 統一通訊管理器爆重大資安漏洞 硬編碼後門帳戶恐遭遠端攻擊
「逆向修補管理」! 中國駭客集團先攻擊後修補漏洞 防競爭對手圈地
資安人科技網
文章推薦
報告:製造業身分爆炸時代 九成業者需管控逾2500個有效身分
報告:深偽犯罪門檻降低,地下市場販售完整教學工具包
駭客透過惡意擴充套件 瞄準開發人員發動攻擊