Windows漏洞被零日攻击利用超过一年
威胁行为者利用了Windows 10和11中的零日漏洞,使他们能够强制设备打开Internet Explorer并执行恶意代码。这个被称为CVE-2024-38112的漏洞于2024年7月7日被微软修复,严重性评分为7.0分(满分10分)。该漏洞欺骗用户以为他们正在打开PDF文件,而实际上启动了一个.url文件以打开Internet Explorer,绕过了默认的Edge浏览器。这种方法利用了“mhtml:”和“!x-usc:”等旧技巧来调用msedge.exe并重定向到恶意网站。一旦进入Internet Explorer,用户会被提示打开一个文件,最终导致执行包含嵌入恶意代码的.hta文件。这种复杂的攻击强调了像Internet Explorer这样的遗留软件的持续风险,即使在微软正式停用它之后。及时更新系统和警惕伪装成PDF的意外文件类型对于用户保护至关重要。
关键要点
- 零日攻击利用了一个Windows漏洞超过一年,直到微软修复它。
- 该漏洞影响了Windows 10和11,迫使设备打开已被微软停用的Internet Explorer。
- 恶意代码利用创新策略将.url文件伪装成PDF,欺骗用户运行有害内容。
- 该漏洞CVE-2024-38112获得了7.0分(满分10分)的严重性评分,并在微软的每月补丁发布中得到修复。
- 用户应使用提供的加密哈希值仔细检查恶意.url文件。
分析
CVE-2024-38112的利用凸显了像Internet Explorer这样的遗留系统的持久性。具体后果包括用户数据受损和受影响个人及企业的潜在财务损失。间接地,这一事件可能会加速向更安全、现代浏览器的过渡,并加强对软件生命周期管理的审查。短期内,预计会增加网络安全支出和用户意识宣传活动。长期来看,这可能会引发更严格的软件安全标准和对遗留系统的更彻底审计。
你知道吗?
-
零日漏洞:
- 零日漏洞指的是在发现时未向供应商披露的软件安全漏洞。由于没有补丁或修复,它成为网络攻击的主要目标。在这种情况下,威胁行为者利用了Windows 10和11中的漏洞超过一年,直到微软发布补丁。
-
CVE-2024-38112:
- CVE代表常见漏洞和暴露,是一个公开已知的信息安全漏洞和暴露的存储库。CVE-2024-38112是分配给Windows 10和11中特定零日漏洞的标识符,该漏洞被利用来迫使设备打开Internet Explorer并执行恶意代码。7.0分(满分10分)的严重性评分表示与此漏洞相关的潜在影响和风险。
-
.hta文件:
- .hta文件代表HTML应用程序,是一种包含HTML、动态HTML和支持的脚本语言源代码的Microsoft Windows程序。这些文件能够运行计算机上的应用程序或实用程序。在这种攻击中,.hta文件包含嵌入的恶意代码,一旦用户被欺骗打开它,就会触发进一步的系统破坏。