7 月 11 日消息,微軟公司在 7 月補(bǔ)丁星期二發(fā)布的 Windows 10、Windows 11 系統(tǒng)累積更新中,修復(fù)了追蹤編號(hào)為 CVE-2024-38112 的零日漏洞。
該零日漏洞由 Check Point Research 的安全專家李海飛(Haifei Li,音譯)于 2023 年 1 月發(fā)現(xiàn),是一個(gè)高度嚴(yán)重的 MHTML 欺騙問題,有證據(jù)表明有黑客在過去 18 個(gè)月里,利用該漏洞發(fā)起惡意攻擊,可以繞過 Windows 10、Windows 11 系統(tǒng)的安全功能。
該專家發(fā)現(xiàn)網(wǎng)絡(luò)攻擊者通過分發(fā) Windows Internet 快捷方式文件(.url),以欺騙 PDF 等看起來合法的文件,用戶一旦點(diǎn)開這些文件,就會(huì)下載并啟動(dòng) HTA 以安裝密碼竊取惡意軟件。
Internet 快捷方式文件只是一個(gè)文本文件,其中包含各種配置設(shè)置,如顯示什么圖標(biāo)、雙擊時(shí)打開什么鏈接等信息。保存為 .url 文件并雙擊后,Windows 將在默認(rèn)網(wǎng)絡(luò)瀏覽器中打開配置的 URL。
不過攻擊者發(fā)現(xiàn)可以通過在 URL 指令中使用 mhtml: URI 處理程序,來強(qiáng)制 Internet Explorer 打開指定的 URL,如下圖所示:
注:MHTML 是一種 "聚合 HTML 文檔的 MIME 封裝" 文件,是 Internet Explorer 中引入的一種技術(shù),可將包括圖像在內(nèi)的整個(gè)網(wǎng)頁封裝成一個(gè)單一的檔案。
攻擊者使用 mhtml: URI 啟動(dòng) URL 后,Windows 會(huì)自動(dòng)在 Internet Explorer 中啟動(dòng) URL,而不是默認(rèn)瀏覽器。
漏洞研究人員 Will Dormann 稱,在 Internet Explorer 中打開網(wǎng)頁會(huì)給攻擊者帶來額外的好處,下載惡意文件時(shí)安全警告較少。
盡管微軟早在兩年前就宣布停止支持該瀏覽器,并以 Edge 代替其所有實(shí)用功能,但這款過時(shí)的瀏覽器仍可被惡意調(diào)用和利用。
本文鏈接:http://www.tebozhan.com/showinfo-119-100348-0.html微軟已修復(fù),Win10 Win11 被曝 MSHTML 零日漏洞:濫用 IE 瀏覽器分發(fā)惡意文件
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com
上一篇: 綠米 Aqara Home App 5.0 更新: AI 大模型全屋智能助理、首頁展示全部設(shè)備卡片總覽
下一篇: 微軟更新 Win10 Win11 支持文檔,詳述操作修復(fù)今年 1 月出現(xiàn)的 0x80070643 錯(cuò)誤