CVE-2024-38112:Internet Explorer Ghost 攻击 Windows 11

黑客已经利用一个关键的 0day 漏洞整整一年了。

来源:安全实验室新闻频道

黑客已经利用一个关键的 0day 漏洞整整一年了。

攻击者利用 Windows 中的一个漏洞执行恶意代码一年多,直到 Microsoft 修复了该问题。该漏洞被称为 CVE-2024-38112,存在于 Windows 10 和 Windows 11 中,导致受害者的设备打开过时的 Internet Explorer 浏览器,该浏览器已于 2022 年停用。

窗口 微软 CVE-2024-38112,

Check Point 的研究人员发现,利用该漏洞的恶意代码在 2023 年 1 月至 2024 年 5 月期间活跃传播。反过来,微软在上周二才修复了这个问题,作为每月发布安全更新补丁星期二的一部分。该漏洞的评级为 7.0(满分 10),位于 Windows MSHTML 引擎中。

检查点 已找到, 修复了它

该攻击使用以前未知的方法来诱骗 Windows 用户在其设备上执行恶意代码。发现的一个示例包括一个名为“Books_A0UJKO.pdf.url”的文件,该文件看似 PDF,但实际上是打开指定应用程序的链接。

文件中的链接启动了“msedge.exe”文件,负责打开 Edge 浏览器,但使用了“mhtml:”和“!x-usc:”属性,最终导致其无法打开 Edge,但 Internet Explorer。使用此技巧,攻击者可以随意利用未修补的 IE 漏洞在受害者的设备上执行任意代码。

打开此类文件后,用户会看到 Internet Explorer 中的一个对话框,要求打开伪装成 PDF 的文件。

如果用户同意,Windows 将显示第二个对话框,警告内容正在加载。当您单击“允许”时,Internet Explorer 下载了一个扩展名为“.hta”的文件,该文件运行了恶意代码。