微软应对App Installer滥用问题 | 安全技术深度解析

微软针对攻击者滥用ms-appinstaller URI协议的安全威胁,详细介绍了默认禁用该协议的技术决策、新增的安全防护措施(包括SmartScreen URL信誉检查),以及企业IT管理员的控制选项。文章包含具体版本更新要求和PowerShell检测命令等实用技术细节。

微软应对App Installer滥用问题

2024年10月28日更新
微软于2023年12月28日默认禁用App Installer中的ms-appinstaller URI协议处理程序,以应对攻击者对CVE-2021-43890漏洞防护措施的绕过技术。现宣布在1.24.2411.0及以上版本中新增以下安全防护机制:

  • 更新的用户安装体验流程
  • 对目标下载URL执行SmartScreen信誉检查
  • 增强的企业IT管理控制策略

技术细节请参阅App Installer安全功能文档

用户操作指南

必须将App Installer升级至1.24.2411.0或更高版本。更新方法参见安装和更新App Installer


技术背景分析

微软威胁情报团队发现攻击者通过社会工程学手段,诱导Windows用户触发ms-appinstaller协议安装恶意软件。我们已采取以下技术措施:

  1. 默认禁用协议处理程序
  2. 协调证书颁发机构吊销被滥用的代码签名证书
  3. 在Microsoft Defender for Endpoint和Defender for Office部署专项检测规则

协议演进与风险

ms-appinstaller协议最初在v1.0.12271.0版本引入,用于优化MSIX/MSIXBundle安装体验。近期攻击者通过伪造网页诱导用户直接执行恶意安装包。


技术缓解方案

措施类型 技术实现细节
默认禁用 2023年12月28日起,所有安装请求需先下载MSIX文件,触发本地杀毒软件扫描
版本控制 受影响版本范围:v1.18.2691至v1.21.3421
企业策略 组策略EnableMSAppInstallerProtocol可强制禁用协议

风险检测命令

1
(Get-AppxPackage Microsoft.DesktopAppInstaller).Version

受影响系统补丁

  • KB5023773 (19042.2788/19044.2788/19045.2788)
  • KB5028171 (20348.1850)
  • KB5023774 (22000.1761)
  • KB5018496 (22621.755)

技术参考

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计