نقص طراحی در Windows Smart App Control و SmartScreen که امکان راهاندازی برنامهها را بدون ایجاد هشدارهای امنیتی برای مهاجمان فراهم میکند، حداقل از سال 2018 مورد سوء استفاده قرار گرفته است.
Smart App Control یک ویژگی امنیتی reputation-based است که از سرویسهای اطلاعاتی برنامه مایکروسافت برای پیشبینی ایمنی و ویژگیهای یکپارچگی کد ویندوز برای شناسایی و مسدودسازی باینریها و اپلیکیشنهای نامعتبر (بدون امضا) یا بالقوه خطرناک استفاده میکند.
این ویژگی جایگزین SmartScreen در ویندوز 11 می شود، ویژگی مشابهی که با ویندوز 8 معرفی شده است که برای محافظت در برابر محتوای مخرب بالقوه طراحی شده است. (SmartScreen زمانی که Smart App Control فعال نباشد، کنترل میشود). هر دو ویژگی زمانی فعال میشوند که کاربر تلاش میکند فایلهایی را که با برچسب Mark of the Web (MotW) برچسبگذاری شدهاند را باز کند.
همانطور که آزمایشگاه امنیتی Elastic کشف کرد، یک باگ در مدیریت فایلهای LNK (که LNK stomping نامیده میشود)، میتواند به عوامل تهدید کمک کند تا کنترلهای امنیتی Smart App Control را که برای مسدودسازی اپلیکیشنهای نامعتبر طراحی شدهاند، دور بزنند.
LNK stomping شامل ایجاد فایلهای LNK با مسیرهای هدف غیر استاندارد یا ساختارهای داخلی است. هنگامی که کاربر بر روی چنین فایلی کلیک میکند، explorer.exe به طور خودکار فایلهای LNK را تغییر میدهد تا از قالببندی صحیح متعارف استفاده کند.
با این حال، این مسئله همچنین برچسب MotW (Mark of the Web) را از فایلهای دانلود شده حذف میکند، که ویژگیهای امنیتی ویندوز از آن جهت راهاندازی بررسیهای امنیتی استفاده میکنند.
https://www.bleepingcomputer.com/news/microsoft/windows-smart-app-control-smartscreen-bypass-exploited-since-2018