Исследовательская группа Check Point Research (CPR) выявила критическую уязвимость нулевого дня, нацеленную на Microsoft Internet Explorer на современных системах Windows 10/11, несмотря на завершение поддержки браузера.
Уязвимость CVE-2024-38112
Известная как CVE-2024-38112, эта уязвимость позволяет злоумышленникам удаленно выполнять код, заманивая пользователей к открытию вредоносных файлов Internet Shortcut (.url). Эта атака активна уже более года и может затронуть большое количество пользователей.
Эксплойт включает в себя обман пользователей, заставляя их нажимать на .url файлы, которые принуждают Internet Explorer перейти на вредоносный URL без их ведома. Злоумышленники разработали сложный метод маскировки вредоносного расширения .hta, используя устаревшие протоколы безопасности Internet Explorer для компрометации систем с обновленными операционными системами Windows.
Исторический контекст и современные угрозы
Исторически сложилось так, что файлы .url были распространенным вектором атак, с недавними уязвимостями, такими как CVE-2023-36025, которая была исправлена в ноябре, использующими аналогичные тактики. Несмотря на переход Microsoft к более безопасному браузеру Edge и растущую популярность Google Chrome среди пользователей, этот эксплойт нацелен на оставшиеся уязвимости в Internet Explorer.
Механизм атаки
Атака работает, обманывая жертв, заставляя их думать, что они открывают PDF файл, только чтобы перенаправить их на сайт, контролируемый злоумышленником через Internet Explorer. Это позволяет злоумышленникам использовать дополнительные обманные техники для выполнения вредоносного кода.
Для получения дополнительной информации об эксплойте вы можете посетить предоставленную ссылку. Чтобы защититься от таких угроз, крайне важно соблюдать осторожность при нажатии на ссылки и всегда следить за тем, чтобы ваша система Windows была полностью обновлена.