黑客通过此技术轻松绕过Win10的反勒索软件保护
安全研究人员能够绕过Win10中使用隐藏在Office文件中的OLE对象的受控文件夹访问功能。
使用扩展的Office文件,黑客可以从Win10用户窃取数据并持有赎金。
根据安全研究员Yago Jesus的工作,Win10中的受控文件夹访问(CFA) - 微软公司提倡的防范勒索软件 - 可以通过使用“boobytrapped”Office文件轻松绕过。
CFA在2017年末的Win10 Fall Creators Update中添加到了Windows Defender中。本质上,CFA保留可疑应用程序以增加或编辑存储在特定受保护文件夹中的任何文件。但是,使用Office文件可能会被忽略的事实可能意味着它不像以前想象的那样安全。
通常情况下,用户必须通过白名单应用程序批准应用程序编辑存储在这些受保护的CFA文件夹中的文件的能力,正如Bleeping Computer所述。但Office文件自动列入白名单,这提供了一种解决方法。
网络安全焦点:勒索软件战(Tech Pro Research)
耶稣在报告中写道:“默认情况下,白名单中包含Office可执行文件,因此这些程序可以在受保护的文件夹中进行无限制的更改。
耶稣指出,关键的一点是,编辑访问权限甚至授予使用对象链接和嵌入(OLE)对象的用户,这些对象可以编程方式驱动Office可执行文件。这意味着勒索软件开发人员可以修改他们的软件来使用OLE对象,允许他们更改,编辑或删除受害者的文件,而无需检测。
在他的报告中,耶稣展示了一些可以使用OLE对象绕过CFA文件夹保护的Python脚本示例。这不仅影响Office文件。
耶稣写道:“请注意,Office可以用来编辑与Office文档没有严格关联的PDF文件,图像文件和其他类型的文件。
耶稣向微软报告了这个问题,微软通过承认这些问题做出了回应,但声称这些问题不属于漏洞。微软表示将通过对“终审法院”的“改进”来解决这些问题。