微软目前已经停止支持 IE 浏览器,式发起尽管如此 Windows 10/11 系统内其实还有 IE 浏览器的黑客相关组件,通过某种方式仍然可以启动 IE 浏览器访问内容。利用E浏览器蓝点
网络安全公司 CheckPoint 最近发现黑客正在使用一种比较新颖的已经用户技巧进行远程代码执行,具体来说黑客构建特殊的过时攻击 Windows Internet 快捷方式 (即.url 文件) 调用 IE 浏览器并利用漏洞发起攻击。
要实现这种攻击其实还是快捷有些麻烦的,尤其是式发起在实际操作时用户将会看到多次提示,除非用户点击各种允许否则黑客也难以发起攻击。黑客
下面是漏洞的利用方式:
要利用 CVE-2024-38112 漏洞首先黑客需要制作特定的 url 快捷方式,该快捷方式内部使用特殊的已经用户 mhtml 前缀和!x-usc: 协议。
通过进行特殊构造这个 url 快捷方式在桌面上会显示为 PDF 文件和图标诱导用户打开,当用户打开时则会使用 IE 浏览器进行调用,随后弹出提示框询问用户是否需要继续打开。
一旦用户选择继续打开 IE 浏览器附带的安全沙盒会再次提醒,询问用户是否要允许打开网络内容,这时候用户如果继续点击允许,则恶意文件会下载.hta 后缀的文件。
鉴于这种攻击方式并不轻松因此可能黑客会利用显示为 PDF 文件针对企业办公人员发起攻击,比如向企业人员发送电子邮件声称这是报价单或者付款回执之类的文件。
微软已经修复这个漏洞:
CheckPoint 发现的恶意 url 样本最早可以追溯到 2023 年 1 月,最晚可以追溯到 2024 年 5 月 13 日 (注意:这是原始研究报告撰写的几天前)。
随后研究人员将该漏洞通报给微软安全响应中心并得到了微软的确认,微软在 2024 年 7 月 9 日发布的安全更新中已经对漏洞进行修复。
因此对用户来说需要及时安装安全更新,目前在研究人员发布的博客中几乎已经详细介绍了该漏洞的利用方法,估计接下来很快就会有更多黑客利用此漏洞,所以及时安装安全更新非常重要。
有兴趣的用户可以阅读研究人员发布的原文看看技术细节:https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/