Uusi DarkGate-haittaohjelmaoperaation hyökkäysten aalto käyttää hyväksi nyt korjattua Windows Defender SmartScreen -haavoittuvuutta ohittaakseen turvatarkastukset ja asentaakseen automaattisesti väärennettyjä ohjelmistoasentajia.
SmartScreen on Windowsin turvaominaisuus, joka näyttää varoituksen, kun käyttäjät yrittävät suorittaa tunnistamattomia tai epäilyttäviä tiedostoja, jotka on ladattu internetistä.
Haavoittuvuus, joka on merkitty tunnisteella CVE-2024-21412, on Windows Defender SmartScreen -haavoittuvuus, joka sallii erityisesti muotoiltujen ladattujen tiedostojen ohittaa nämä turvavaroitukset. Hyökkääjät voivat käyttää haavoittuvuutta hyväksi luomalla Windowsin Internet-pikakuvakkeen (.url-tiedosto), joka osoittaa toiseen .url-tiedostoon, joka on isännöity etäiselle SMB-jaolle. Tämä aiheuttaa sen, että lopullisessa sijainnissa oleva tiedosto suoritetaan automaattisesti.
A new wave of attacks by the DarkGate malware operation exploits a now-fixed Windows Defender SmartScreen vulnerability to bypass security checks and automatically install fake software installers. SmartScreen is a Windows security feature that displays a warning when users attempt to run unrecognized or suspicious files downloaded from the internet. The flaw tracked as CVE-2024-21412 is a Windows Defender SmartScreen flaw that allows specially crafted downloaded files to bypass these security warnings. Attackers can exploit the flaw by creating a Windows Internet shortcut (.url file) that points to another .url file hosted on a remote SMB share, which would cause the file at the final location to be executed automatically.