威胁数据库 恶意软件 虚假的 Windows 11 24H2 更新

虚假的 Windows 11 24H2 更新

网络安全研究人员每月都会发现数十个甚至数百个新的漏洞,同时恶意软件的复杂性也在不断增加。最近的一项警告指出,一种危险的攻击活动正在针对Windows用户,通过伪造的Windows更新窃取账户凭证、支付信息和其他敏感数据。

安全更新在降低风险方面发挥着至关重要的作用。然而,恶意仿冒品的出现不仅会危及安装者的安全,还会削弱人们对合法更新的信任,从而可能导致用户不愿安装必要的安全补丁。

欺骗性推送:揭秘虚假 Windows 更新活动

最新攻击涉及通过伪造的微软支持网站传播的恶意软件。该恶意程序伪装成Windows 24H2版本的合法累积更新,甚至包含一篇极具说服力的知识库文章引用。其逼真的外观和逃避检测的能力使其能够绕过用户的警惕和部分安全防御措施。

最初,该活动似乎针对的是法国的微软用户。然而,此类行动往往会迅速蔓延,使其成为一个全球性问题,需要所有地区提高警惕。

此次攻击的主要特征包括:

  • 通过社交工程手段进行传播,诱骗受害者点击指向虚假微软支持页面的恶意链接。
  • 恶意软件伪装成 Windows 24H2 累积更新,精心伪造文件属性,包括声称其包含合法 Windows 更新安装逻辑的注释。

周二补丁日提醒:破纪录的安全更新

微软四月份的“周二补丁日”发布了大量漏洞修复补丁,这更加凸显了及时更新的紧迫性。

新闻稿中的关键数据:

  • 共修复了167个安全漏洞。
  • 已发现 2 个零日漏洞
  • 8 个漏洞被评为严重级别。
  • 7 个可远程执行的漏洞

这是微软今年迄今为止修复漏洞数量最多的一次,比上个月增加了 88 个。这也是自 2003 年 10 月“补丁星期二”计划启动以来,规模第二大的一次补丁发布。

漏洞发现数量的激增可能与人工智能在内部安全流程和外部研究中的日益普及有关。主动识别和修复漏洞仍然远比放任威胁行为者在不被发现的情况下利用漏洞要好得多。

零日漏洞风险:已确认存在活跃利用

微软已确认其中一个漏洞已被公开利用,另一个漏洞也已被公开披露。网络安全和基础设施安全局 (CISA) 已将这两个零日漏洞添加到其“已知已利用漏洞”目录中:

CVE-2009-0238 – Microsoft Office 远程代码执行漏洞
CVE-2026-32201 – Microsoft SharePoint Server 输入验证不当漏洞

漏洞已被积极利用,这显著提高了风险等级,因此对大多数用户而言,立即修补漏洞至关重要。虽然企业环境通常遵循结构化的补丁管理流程,但此次漏洞发布的严重性要求优先处理。

更新挑战:安全修复失败时

尽管更新至关重要,但安装问题可能会使过程变得复杂。针对 Windows Server 2025 的 4 月份安全更新 KB5082063 就曾出现过安装失败的情况。微软已确认存在一个反复出现的错误(错误代码 800F0983),该错误会影响部分系统。

该组织正在积极调查此问题并监控诊断数据,但受影响系统的具体范围尚不清楚。此类故障带来双重挑战:一方面,关键的安全更新势在必行;另一方面,技术问题可能会延迟部分用户的部署。

安全更新实践:避免陷阱

为降低遭受虚假更新侵害的风险并确保系统安全,用户应遵循可信的更新流程:

请仅通过“设置”>“Windows 更新”>“检查更新”安装更新。
尽可能使用自动更新,以减少遭受恶意干扰的风险。
对于手动更新,请仅依赖通过浏览器直接访问的官方 Microsoft 更新目录。

保持警惕至关重要。社会工程攻击手段不断演变,欺骗性策略与合法更新中偶尔出现的技术问题相结合,构成了复杂的威胁环境。然而,延迟或避免更新会带来更大的风险,因此,安全及时地打补丁是网络安全防护的关键组成部分。

趋势

最受关注

正在加载...