https://www.informationsecurity.com.tw/seminar/2024_Business/
https://www.informationsecurity.com.tw/seminar/2024_Business/

新聞

Windows 內核級零日漏洞遭勒索軟體攻擊者濫用

2023 / 12 / 25
編輯部
Windows 內核級零日漏洞遭勒索軟體攻擊者濫用
在過去的一年半中,攻擊者利用存在於Windows 內核級(Kernel –level)驅動程式中的漏洞,其中包括四個零日漏洞。

卡巴斯基發布的報告中指出,目前 Windows 通用日誌檔案系統 (CLFS)中存在系統性問題。

CLFS 是一種高效能、通用日誌記錄系統,可用於使用者模式或核心模式的軟體用戶。它的核心存取使其對於尋求低階系統權限的駭客非常有用,而且其以效能為導向的設計近年來留下了一系列安全漏洞,目前已發現勒索軟體攻擊者利用這些漏洞進行攻擊。

卡巴斯基表示,內核級驅動程式在設計處理檔案時應該非常小心,因為攻擊者可以利用它並取得系統權限。不幸的是, Windows CLFS的系統設計讓它幾乎不可能安全解析 CLFS 資料,也導致相關漏洞的出現。

Windows CLFS 的問題

卡巴斯基研究人員表示,Win32k 級別的零日漏洞並不完全罕見。不過,以前從未見過如此多的 CLFS 驅動程式漏洞被用於主動攻擊。突然在短短一年內捕獲如此多的漏洞,這可能顯示CLFS 驅動程式存在嚴重問題。

研究人員表示,CLFS 驅動程式近期沒有什麼特別的變化。但是攻擊者似乎發現了它一直以來的存在的問題:過於追求性能,並忽略了安全性。

2023 年,已有CVE-2022-24521、CVE -2022-37969 、CVE-2023-23376、CVE-2023-28252等Windows CLFS相關漏洞被發現,全部都是高嚴重性,CVSS 等級為7.8 分。卡巴斯基發現,這些漏洞已被攻擊者利用,包含Nokoyawa 勒索軟體組織曾利用 CVE-2023-28252 漏洞進行攻擊。第五個漏洞尚未被利用,已修補完畢。

研究人員認為,如果CLFS 不進行重新設計,很可能會有更多漏洞被找出,並為駭客提供攻擊機會。

資安專家表示,企業組織應該專注於實施最佳安全實踐:永遠按時安裝安全更新,在所有端點上安裝安全產品,限制對伺服器的訪問,並高度重視來自伺服器的防病毒檢測。培訓員工,使他們不會成為魚叉式網路釣魚的受害者。

本文轉載自Dark Reading。