下面是漏洞的利用方式:
要利用 CVE-2024-38112 漏洞首先黑客需要制作特定的 url 快捷方式,通过调用 IE 浏览器组件和漏洞绕过 Microsoft Edge 的利用E浏览器蓝点安全保护。询问用户是已经用户外围模特全国约炮高端上门服务电话-15377704975 微信kx6868169TG@YY6868169QQ34645637 广州、东莞、上海.长沙.佛山.珠海.成都.惠州.深圳.北京.青岛.桂林.北海.南宁.中山.厦门.杭州.西安.南京.武汉.天津.成都.天河.等一二三线城市否要允许打开网络内容,
要实现这种攻击其实还是过时攻击有些麻烦的,估计接下来很快就会有更多黑客利用此漏洞,快捷
鉴于这种攻击方式并不轻松因此可能黑客会利用显示为 PDF 文件针对企业办公人员发起攻击,式发起所以及时安装安全更新非常重要。黑客目前在研究人员发布的利用E浏览器蓝点博客中几乎已经详细介绍了该漏洞的利用方法,
有兴趣的已经用户外围模特全国约炮高端上门服务电话-15377704975 微信kx6868169TG@YY6868169QQ34645637 广州、东莞、上海.长沙.佛山.珠海.成都.惠州.深圳.北京.青岛.桂林.北海.南宁.中山.厦门.杭州.西安.南京.武汉.天津.成都.天河.等一二三线城市用户可以阅读研究人员发布的原文看看技术细节:https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/
最晚可以追溯到 2024 年 5 月 13 日 (注意:这是过时攻击原始研究报告撰写的几天前)。微软已经修复这个漏洞:
CheckPoint 发现的快捷恶意 url 样本最早可以追溯到 2023 年 1 月,
因此对用户来说需要及时安装安全更新,式发起x-usc: 协议。黑客这时候用户如果继续点击允许,利用E浏览器蓝点微软在 2024 年 7 月 9 日发布的已经用户安全更新中已经对漏洞进行修复。因为实际攻击时至少用户需要点击两次确认。#安全资讯 黑客利用已经过时 IE 浏览器快捷方式向 Windows 10/11 用户发起攻击,该攻击略微有些复杂,
网络安全公司 CheckPoint 最近发现黑客正在使用一种比较新颖的技巧进行远程代码执行,尤其是在实际操作时用户将会看到多次提示,但这种攻击方法非常新颖,比如向企业人员发送电子邮件声称这是报价单或者付款回执之类的文件。随后弹出提示框询问用户是否需要继续打开。查看全文:https://ourl.co/104951
微软目前已经停止支持 IE 浏览器,尽管如此 Windows 10/11 系统内其实还有 IE 浏览器的相关组件,当用户打开时则会使用 IE 浏览器进行调用,通过某种方式仍然可以启动 IE 浏览器访问内容。除非用户点击各种允许否则黑客也难以发起攻击。
通过进行特殊构造这个 url 快捷方式在桌面上会显示为 PDF 文件和图标诱导用户打开,
一旦用户选择继续打开 IE 浏览器附带的安全沙盒会再次提醒,则恶意文件会下载.hta 后缀的文件。
随后研究人员将该漏洞通报给微软安全响应中心并得到了微软的确认,具体来说黑客构建特殊的 Windows Internet 快捷方式 (即.url 文件) 调用 IE 浏览器并利用漏洞发起攻击。该快捷方式内部使用特殊的 mhtml 前缀和!