Check Point недавно обнаружила уязвимость удаленного выполнения кода, известную как CVE-2024-38112, затрагивающую пользователей Microsoft Windows и различные версии Windows Server. Злоумышленники использовали файлы Windows Internet Shortcut для запуска устаревшего Internet Explorer, чтобы получить доступ к URL с скрытым вредоносным расширением под их контролем. Используя Internet Explorer вместо более безопасных браузеров, таких как Chrome или Edge, злоумышленники получили преимущество в компрометации устройства жертвы.
Обманные тактики и серьезность угрозы
Злоумышленники также применяли обманную тактику, заставляя жертву думать, что она открывает PDF-файл, тогда как на самом деле происходила загрузка и запуск опасного .hta-приложения, как отметили исследователи Check Point. Эта уязвимость высокой степени серьезности была добавлена в каталог известных эксплуатируемых уязвимостей Агентства по кибербезопасности и инфраструктурной безопасности с оценкой серьезности 7.5 из-за активной эксплуатации. Федеральным агентствам было предписано обновить или отключить все системы Windows до 30 июля для снижения риска.
Анализ и статистика уязвимых систем
Дальнейший анализ показывает, что из примерно 500,000 конечных точек, работающих под управлением Windows 10 и 11, более 10% не имеют контроля защиты конечных точек, а почти 9% не имеют контроля управления патчами. Это оставляет эти организации уязвимыми для потенциальных атак. Несмотря на то, что Microsoft выпустила патч 9 июля, некоторые случаи эксплуатации этой уязвимости датируются более чем год назад, подчеркивая срочность для организаций принять быстрые меры по защите своих систем.
В свете этих событий, компании должны уделить особое внимание обновлению своих систем и внедрению надежных мер безопасности. Важно не только установить последние обновления, но и обеспечить наличие эффективных инструментов защиты конечных точек и управления патчами. Только таким образом можно минимизировать риски и защитить данные от потенциальных угроз.