設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

微軟已修復(fù),Win10 / Win11 被曝 MHTML 零日漏洞:濫用 IE 瀏覽器分發(fā)惡意文件

2024/7/11 11:05:04 來源:IT之家 作者:故淵 責編:故淵

IT之家 7 月 11 日消息,微軟公司在 7 月補丁星期二發(fā)布的 Windows 10、Windows 11 系統(tǒng)累積更新中,修復(fù)了追蹤編號為 CVE-2024-38112 的零日漏洞。

該零日漏洞由 Check Point Research 的安全專家李海飛(Haifei Li,音譯)于 2023 年 1 月發(fā)現(xiàn),是一個高度嚴重的 MHTML 欺騙問題,有證據(jù)表明有黑客在過去 18 個月里,利用該漏洞發(fā)起惡意攻擊,可以繞過 Windows 10、Windows 11 系統(tǒng)的安全功能。

該專家發(fā)現(xiàn)網(wǎng)絡(luò)攻擊者通過分發(fā) Windows Internet 快捷方式文件(.url),以欺騙 PDF 等看起來合法的文件,用戶一旦點開這些文件,就會下載并啟動 HTA 以安裝密碼竊取惡意軟件。

Internet 快捷方式文件只是一個文本文件,其中包含各種配置設(shè)置,如顯示什么圖標、雙擊時打開什么鏈接等信息。保存為 .url 文件并雙擊后,Windows 將在默認網(wǎng)絡(luò)瀏覽器中打開配置的 URL。

不過攻擊者發(fā)現(xiàn)可以通過在 URL 指令中使用 mhtml: URI 處理程序,來強制 Internet Explorer 打開指定的 URL,如下圖所示:

IT之家注:MHTML 是一種 "聚合 HTML 文檔的 MIME 封裝" 文件,是 Internet Explorer 中引入的一種技術(shù),可將包括圖像在內(nèi)的整個網(wǎng)頁封裝成一個單一的檔案。

攻擊者使用 mhtml: URI 啟動 URL 后,Windows 會自動在 Internet Explorer 中啟動 URL,而不是默認瀏覽器。

漏洞研究人員 Will Dormann 稱,在 Internet Explorer 中打開網(wǎng)頁會給攻擊者帶來額外的好處,下載惡意文件時安全警告較少。

盡管微軟早在兩年前就宣布停止支持該瀏覽器,并以 Edge 代替其所有實用功能,但這款過時的瀏覽器仍可被惡意調(diào)用和利用。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:微軟Win10,Win11

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知