نقص بای‌پس Smart App Control و SmartScreen ویندوز از 2018 اکسپلویت می‌شود

security news

نقص طراحی در Windows Smart App Control و SmartScreen که امکان راه‌اندازی برنامه‌ها را بدون ایجاد هشدارهای امنیتی برای مهاجمان فراهم می‌کند، حداقل از سال 2018 مورد سوء استفاده قرار گرفته است.

Smart App Control یک ویژگی امنیتی reputation-based است که از سرویس‌های اطلاعاتی برنامه مایکروسافت برای پیش‌بینی ایمنی و ویژگی‌های یکپارچگی کد ویندوز برای شناسایی و مسدودسازی باینری‌ها و اپلیکیشن‌های نامعتبر (بدون امضا) یا بالقوه خطرناک استفاده می‌کند.

این ویژگی جایگزین SmartScreen در ویندوز 11 می شود، ویژگی مشابهی که با ویندوز 8 معرفی شده است که برای محافظت در برابر محتوای مخرب بالقوه طراحی شده است. (SmartScreen زمانی که Smart App Control فعال نباشد، کنترل می‌شود). هر دو ویژگی زمانی فعال می‌شوند که کاربر تلاش می‌کند فایل‌هایی را که با برچسب Mark of the Web (MotW) برچسب‌گذاری شده‌اند را باز کند.

همانطور که آزمایشگاه امنیتی Elastic کشف کرد، یک باگ در مدیریت فایل‌های LNK (که LNK stomping نامیده می‌شود)، می‌تواند به عوامل تهدید کمک کند تا کنترل‌های امنیتی Smart App Control را که برای مسدودسازی اپلیکیشن‌های نامعتبر طراحی شده‌اند، دور بزنند.

LNK stomping شامل ایجاد فایل‌های LNK با مسیرهای هدف غیر استاندارد یا ساختارهای داخلی است. هنگامی که کاربر بر روی چنین فایلی کلیک می‌کند، explorer.exe به طور خودکار فایل‌های LNK را تغییر می‌دهد تا از قالب‌بندی صحیح متعارف استفاده کند.

با این حال، این  مسئله همچنین برچسب MotW (Mark of the Web) را از فایل‌های دانلود شده حذف می‌کند، که ویژگی‌های امنیتی ویندوز از آن جهت راه‌اندازی بررسی‌های امنیتی استفاده می‌کنند.

https://www.bleepingcomputer.com/news/microsoft/windows-smart-app-control-smartscreen-bypass-exploited-since-2018