7 月 11 日消息,微軟公司在 7 月補丁星期二發布的 Windows 10、Windows 11 系統累積更新中,修復了追蹤編號為 CVE-2024-38112 的零日漏洞。
該零日漏洞由 Check Point Research 的安全專家李海飛(Haifei Li,音譯)于 2023 年 1 月發現,是一個高度嚴重的 MHTML 欺騙問題,有證據表明有黑客在過去 18 個月里,利用該漏洞發起惡意攻擊,可以繞過 Windows 10、Windows 11 系統的安全功能。
該專家發現網絡攻擊者通過分發 Windows Internet 快捷方式文件(.url),以欺騙 PDF 等看起來合法的文件,用戶一旦點開這些文件,就會下載并啟動 HTA 以安裝密碼竊取惡意軟件。
Internet 快捷方式文件只是一個文本文件,其中包含各種配置設置,如顯示什么圖標、雙擊時打開什么鏈接等信息。保存為 .url 文件并雙擊后,Windows 將在默認網絡瀏覽器中打開配置的 URL。
不過攻擊者發現可以通過在 URL 指令中使用 mhtml: URI 處理程序,來強制 Internet Explorer 打開指定的 URL,如下圖所示:
注:MHTML 是一種 "聚合 HTML 文檔的 MIME 封裝" 文件,是 Internet Explorer 中引入的一種技術,可將包括圖像在內的整個網頁封裝成一個單一的檔案。
攻擊者使用 mhtml: URI 啟動 URL 后,Windows 會自動在 Internet Explorer 中啟動 URL,而不是默認瀏覽器。
漏洞研究人員 Will Dormann 稱,在 Internet Explorer 中打開網頁會給攻擊者帶來額外的好處,下載惡意文件時安全警告較少。
盡管微軟早在兩年前就宣布停止支持該瀏覽器,并以 Edge 代替其所有實用功能,但這款過時的瀏覽器仍可被惡意調用和利用。
本文鏈接:http://www.tebozhan.com/showinfo-119-100348-0.html微軟已修復,Win10 Win11 被曝 MSHTML 零日漏洞:濫用 IE 瀏覽器分發惡意文件
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com