IT之家 7 月 11 日消息,微软公司在 7 月补丁星期二发布的 Windows 10、Windows 11 系统累积更新中,修复了追踪编号为 CVE-2024-38112 的零日漏洞。
该零日漏洞由 Check Point Research 的安全专家李海飞(Haifei Li,音译)于 2023 年 1 月发现,是一个高度严重的 MHTML 欺骗问题,有证据表明有黑客在过去 18 个月里,利用该漏洞发起恶意攻击,可以绕过 Windows 10、Windows 11 系统的安全功能。
该专家发现网络攻击者通过分发 Windows Internet 快捷方式文件(.url),以欺骗 PDF 等看起来合法的文件,用户一旦点开这些文件,就会下载并启动 HTA 以安装密码窃取恶意软件。
Internet 快捷方式文件只是一个文本文件,其中包含各种配置设置,如显示什么图标、双击时打开什么链接等信息。保存为 .url 文件并双击后,Windows 将在默认网络浏览器中打开配置的 URL。
不过攻击者发现可以通过在 URL 指令中使用 mhtml: URI 处理程序,来强制 Internet Explorer 打开指定的 URL,如下图所示:
IT之家注:MHTML 是一种 "聚合 HTML 文档的 MIME 封装" 文件,是 Internet Explorer 中引入的一种技术,可将包括图像在内的整个网页封装成一个单一的档案。
攻击者使用 mhtml: URI 启动 URL 后,Windows 会自动在 Internet Explorer 中启动 URL,而不是默认浏览器。
漏洞研究人员 Will Dormann 称,在 Internet Explorer 中打开网页会给攻击者带来额外的好处,下载恶意文件时安全警告较少。
尽管微软早在两年前就宣布停止支持该浏览器,并以 Edge 代替其所有实用功能,但这款过时的浏览器仍可被恶意调用和利用。