**Атака на спуфинг нулевого дня в Microsoft Internet Explorer выявлена Check Point Research**
Check Point Research (CPR) обнаружила критическую уязвимость нулевого дня, направленную на спуфинг в Microsoft Internet Explorer, несмотря на то, что браузер официально вышел из эксплуатации. Уязвимость, известная как CVE-2024-38112, позволяет злоумышленникам удаленно выполнять код, заманивая пользователей в открытие вредоносных файлов Internet Shortcut (.url).
Эта атака, активная уже более года, может затронуть значительное количество пользователей современных систем Windows 10 и 11. Эксплойт включает в себя обман пользователей, заставляя их кликать на .url файлы, которые принуждают Internet Explorer переходить на вредоносный URL без их ведома. Злоумышленники разработали сложный метод маскировки вредоносного расширения .hta, используя устаревшие протоколы безопасности Internet Explorer для компрометации систем с обновленными операционными системами Windows.
Исторически сложилось так, что .url файлы часто использовались в атаках, и недавние уязвимости, такие как CVE-2023-36025, которая была исправлена в ноябре, использовали аналогичные тактики. Несмотря на переход Microsoft к более безопасному браузеру Edge и растущую популярность Google Chrome среди пользователей, этот эксплойт нацелен на оставшиеся уязвимости в Internet Explorer.
Атака работает путем обмана жертв, заставляя их думать, что они открывают PDF файл, тогда как на самом деле они перенаправляются на сайт, контролируемый злоумышленником через Internet Explorer. Это позволяет злоумышленникам использовать дополнительные методы обмана для выполнения вредоносного кода.
Для получения дополнительной информации об эксплойте можно посетить предоставленную ссылку. Чтобы защититься от подобных угроз, крайне важно проявлять осторожность при клике на ссылки и всегда следить за актуальностью обновлений вашей системы Windows.
**Ключевые фразы:** Атака на спуфинг нулевого дня, Microsoft Internet Explorer, Check Point Research.