微軟防毒產品安全性不保 駭客繞過Windows Defender防護「攻擊用戶」

微軟(Microsoft)內建的防毒資安產品Windows Defender安全性恐不保。路透資料照

微軟(Microsoft)內建的防毒資安產品Windows Defender安全性恐不保。全球網路資安領導廠商趨勢科技今天宣佈發現了一個活躍中的Microsoft Windows Defender漏洞正遭到Water Hydra駭客集團所利用並進行猛烈攻擊,事前,趨勢科技已經提醒微軟,微軟也在2月13日起正式公佈。

趨勢科技Zero Day Initiative (ZDI)漏洞懸賞計劃的研究人員於2023年12月31日發現這個活躍中的零時差漏洞(CVE-2024-21412)並向微軟揭露,2月13日首次對外發布。趨勢科技客戶在2024年1月17日便能自動防範這項漏洞,建議企業應立即採取行動來防止駭客經由此漏洞發動攻擊。

此漏洞的最大風險是可能被駭客用來攻擊任何產業或企業,一些以賺錢爲動機的持續性滲透攻擊(APT)集團正積極利用此漏洞來滲透外匯交易所,藉此影響高風險的外匯交易市場。

趨勢科技指出,確切來說,駭客會在複雜的零時差攻擊程序當中使用此漏洞來繞過Windows Defender SmartScreen保護機制,讓受害電腦感染DarkMe遠端存取木馬程式(Remote Access Trojan,RAT)以方便竊取資料和感染勒索病毒。

趨勢科技指出,每發現一個新的零時差漏洞,會負責任地揭露給廠商。趨勢科技客戶可在套用廠商正式修補更新之前,預先套用虛擬修補來保護系統以免於漏洞攻擊。相較其他廠商平均需要96天的時間才能爲客戶提供實質的防護,趨勢科技平均可在廠商正式發佈修補更新的51天前預先提供虛擬修補來保護客戶,這個Microsoft零時差漏洞也不例外。本次所發現的漏洞趨勢科技採用多層式防禦來防範進階威脅,其入侵防護(IPS)功能提供了虛擬修補來全面攔截利用CVE-2024-21412漏洞的攻擊。

根據趨勢科技估計,2023年期間,凡是按部就班套用所有虛擬修補的企業客戶平均可省下100萬美元。趨勢科技營運長(COO)Kevin Simzer表示,零時差漏洞是駭客越來越常用來達成目標的一種手段,趨勢科技以龐大投資的資源來建立威脅情報,提前在廠商釋出正式修補更新之前好幾個月,預先保護客戶。

趨勢科技主導的Zero Day Initiative(ZDI)計劃,是目前全球最大的非限定廠商獨立漏洞懸賞計劃,具備重要的發掘及供應虛擬修補情報的能力。趨勢科技指出,駭客集團發現的零時差漏洞越來越常被一些國家級駭客集團(如APT28、APT29、APT40)用於攻擊程序當中,藉此擴大攻擊範圍;CVE-2024-21412本身只是單純地繞過CVE-2023-36025漏洞的修補,這突顯出APT集團多麼容易就能找出廠商局部性修補的弱點並加以迴避。