本月早些时候,Check Point 发现了一个远程代码执行漏洞,被跟踪为 CVE-2024-38112,该漏洞会影响 Microsoft Windows 用户和不同版本的 Windows Server。
攻击者使用 Windows Internet 快捷方式文件,该文件调用已停用的 Internet Explorer 访问具有隐藏恶意扩展名称并由这些威胁参与者控制的 URL。由于用户使用 Internet Explorer 打开此 URL,而不是使用 Chrome 或 Edge 等更安全的浏览器,因此威胁参与者在利用受害者的设备方面具有更多优势。
威胁行为者还使用第二种方法,他们“让受害者相信他们正在打开一个 PDF 文件,而实际上,他们正在下载和执行一个危险的 .HTA应用程序,“Check Point研究人员写道。
网络安全和基础设施安全局 (CISA) 已将此高严重性漏洞添加到其已知利用漏洞目录目录中,由于其积极利用,其得分为 7.5,并要求联邦机构内的所有 Windows 系统必须在 7 月 30 日之前更新或关闭。
其他研究表明,在运行 Windows 10 和 11 的大约 500,000 个端点中,超过 10% 的设备缺少端点保护控制,近 9% 的设备缺少补丁管理控制,这意味着这些组织有大量的盲点供攻击者利用。
尽管 Microsoft 于 7 月 9 日发布了补丁,但此漏洞的一些漏洞利用可以追溯到一年多前,这意味着组织需要迅速采取行动进行缓解工作。