热门搜索词

热门文章

  • [公告]5月29日廊坊电信机房割接通知

    接河北电信运营商通知,将于北京时间2025-05-29 02:00至2025-05-29 06:00对廊坊电信机房进行割接维护,涉及 IP段124.238.251.128/24 、240e:940:20c:200:1::/80。

  • [公告]5月27日长沙移动机房割接通知

    接湖南移动运营商通知,将于北京时间2025-05-27 00:00至2025-05-27 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。

  • [公告]4月23日淮安联通机房割接通知

    接江苏联通运营商通知,将于北京时间2025-04-23 00:00至2025-04-23 03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。

关注知道创宇云防御

获取最新安全动态

微软禁用 MSIX AppX 安装程序以使用户免遭 Emotet、BazarLoader 类威胁

来源:cnBeta.COM 2022.02.08

微软今天正式宣布,它已经禁用了MSIX应用安装程序协议以防止恶意攻击。该协议允许用户直接从网络服务器上安装各种应用程序,而不需要先将其下载到本地存储。当时的想法是,这种方法将为用户节省空间,因为不需要下载整个MSIX包。

983d9aaa95ca27e

然而,这种Windows应用程序安装包后来被发现用来分发恶意的PDF文件,如Emotet和BazarLoader恶意软件。因此,该协议在去年被禁用,但今天才正式宣布。这个Windows AppX安装程序欺骗漏洞的ID被分配为CVE-2021-43890。

安全公告的贴文解释称:

我们最近被告知,MSIX的ms-appinstaller协议可以被恶意使用。具体来说,攻击者可以欺骗App Installer来安装一个用户并不打算安装的软件包。

目前,我们已经禁用了ms-appinstaller方案(协议)。这意味着App Installer将不能直接从网络服务器上安装一个应用程序。相反,用户将需要首先将应用程序下载到他们的设备上,然后用App Installer安装该软件包。这可能会增加一些软件包的下载大小。

以下是在网站上禁用该协议的方法:

如果你在你的网站上利用了ms-appinstaller协议,我们建议你更新你的应用程序的链接,删除’ms-appinstaller:?source=’字段,这样MSIX包或App Installer文件就会下载到用户的机器上再安装。

微软还表示,它正在研究如何在未来某个时候以安全的方式重新启用该协议,比如添加某些组策略。但就目前而言,上述的变通方法是防止恶意攻击的临时解决方案。

我们正在花时间进行彻底的测试,以确保能够以安全的方式重新启用该协议。我们正在研究引入一个组策略,允许IT管理员重新启用该协议并控制其在组织内的使用。

售前支持

400-161-0866