最近,米克罗补丁服务0patch开发了一款免费的非官方修补程序,旨在解决Windows Mark of theWeb(MotW)安全机制中的一个零日漏洞。根据的报道,这一漏洞已被恶意行为者利用。尽管这一安全缺陷在7月份就已报告给微软,但微软至今尚未进行修复。这一漏洞允许攻击者绕过MotW标签,从而导致从互联网下载的ZIP档案中提取的文件不具备相应的安全标签。
0patch的联合创始人兼ACROS安全公司的首席执行官MitjaKolsek表示:“攻击者可以在下载的ZIP文件中投递Word或Excel文件,由于缺少MotW标签(具体取决于Office宏安全设置),这些文件的宏不会被阻止,或者会逃避SmartApp Control的检查。”这意味着用户在不知情的情况下可能会打开潜在的恶意文件,给系统带来风险。
以下是可应用此微补丁的Windows版本:
| 操作系统 | 版本 |
|---|---|
| Windows 10 | v1803及更高版本 |
| Windows 7 | 含或不含ESU的任意版本 |
| Windows Server 2008 R2 | 含或不含ESU的任意版本 |
| Windows Server 2012 | 包括所有版本 |
| Windows Server 2012 R2 | 包括所有版本 |
| Windows Server 2016 | 包括所有版本 |
| Windows Server 2019 | 包括所有版本 |
| Windows Server 2022 | 包括所有版本 |
此次补丁虽为非官方,但能够为用户提供必要的保护,尤其是在微软官方修复尚未推出的情况下。若您使用以上版本的Windows,建议关注此修补程序以增加系统的安全性。
Leave a Reply