Die 2 Fehler sind ein Zero-Day-Fehler in der Windows-Suche und ein Microsoft Build of Enterprise OLEObject-Fehler.
Durch die Verwendung von a Bewaffnete Observe-Datei, die Suche Zero-Day könnte auch ausgestorben sein, um ein Suchfenster mit einer entfernt gehosteten Malware roboterhaft zu öffnen. Dies wurde einmal so gemacht, dass Sie sich darauf verlassen können, wie Windows einen URI-Protokoll-Handler behandelt, der als „search-ms“ bekannt ist.OLEObject-Fehler
Dieses Protokoll erlaubt es Apps und HTML-Links, personalisierte Suchen zu starten. Die Erkenntnis ist, dass Windows das Opfer warnt, dass die Positionierung versucht, den Windows Explorer zu starten, was die meisten von ihnen möglicherweise darauf aufmerksam macht, dass etwas nicht stimmt.Auf der anderen Seite fand der Mitbegründer von Hacker Condo und Sicherheitsforscher Matthew Hickey heraus, dass durch die Kombination dieses Fehlers mit dem OLEObject-Fehler von Microsoft Build of Enterprise ein Suchfenster möglicherweise auch durch einfaches Öffnen von geöffnet wird Datei beobachten.Lange Chronik schnell, ein Gauner kann eine bewaffnete Observe-Datei über eine Phishing-E-Mail landen, und sobald das Opfer sie öffnet, kann ein benutzerdefiniertes Windows Search-Webconverse auftauchen, das Malware enthält, die remote gehostet wird. Der Teil kann jeden Titel erhöhen, den der Angreifer benötigt, BleepingComputer
hat gewarnt, unter anderem vor Dingen wie „Serious Updates“.
Hier weiter zum Artikel
brandneuer,Zero-Day