微軟修復Internet Explorer 中被網路犯罪分子濫用一年多的零日漏洞
2022 年,微軟正式將Internet Explorer 作為獨立應用程式”退休”。雷德蒙公司不再支援Windows 中的IE,但在最新發布的Windows 11 中仍包含了這個古老瀏覽器的引擎。而這正是網路犯罪者在其活動中仍然喜歡瞄準的安全風險。
微軟最新的”星期二補丁”更新包括對Internet Explorer 瀏覽器引擎零日漏洞的修復。該漏洞被追蹤為CVE-2024-38112,自2023 年1 月以來一直被未知犯罪分子利用,誘騙用戶在本地未受保護的機器上運行惡意程式碼。
CVE-2024-38112 漏洞最早由Check Point 研究人員發現,微軟將其描述為Windows MSHTML 平台欺騙漏洞。 MSHTML 也被稱為Trident,是Internet Explorer 使用的專有瀏覽器引擎。 Windows 11 不再使用該瀏覽器,但上述引擎仍包含在作業系統中,微軟計劃至少在2029 年前支援該引擎。
CVE-2024-38112 的嚴重性評級為7.0(滿分10 分),攻擊者需要採取額外行動才能確保成功利用漏洞。微軟警告說,威脅行為者必須誘使受害者下載並執行惡意文件,而用戶成為攻擊目標、受到攻擊和實際被入侵似乎已經有一年多的時間了。
Check Point分析師警告說,IE引擎不安全且過時,針對CVE-2024-38112設計的零日漏洞利用者使用了一些巧妙的技巧來偽裝他們實際想要達到的目的。犯罪分子使用一個惡意URL 鏈接,看似打開一個PDF 文檔,然後在Internet Explorer 模式下打開Edge 瀏覽器(msedge.exe)。
在呼叫MSHTML 後,犯罪分子本來可以利用一些與IE 相關的零時差漏洞,立即獲得遠端程式碼執行權限。然而,Check Point 發現的惡意樣本並不包括IE 引擎中任何先前未知的缺陷。相反,他們使用了另一種新穎的伎倆,打開一個對話框,要求使用者儲存一個PDF 檔案。
PDF副檔名被用來偽裝惡意HTA文件,這是一個從HTML文件中呼叫的可執行程序,透過一個名為Microsoft HTML Application Host (mshta.exe)的工具在Windows上運行。 Check Point說,事實上,CVE-2024-38112攻擊的總體目標是讓受害者相信他們正在開啟一個PDF檔案。該公司發現並散列了該活動中使用的六個惡意.url文件,建議Windows用戶盡快安裝最新的”補丁星期二”更新。