**Обнаружена уязвимость в Microsoft Windows**
Недавно компания Check Point выявила уязвимость удаленного выполнения кода, известную как CVE-2024-38112, которая затрагивает пользователей Microsoft Windows и различные версии Windows Server. Атакующие использовали файлы Windows Internet Shortcut для активации устаревшего браузера Internet Explorer, чтобы получить доступ к URL с скрытым вредоносным расширением под их контролем. Используя Internet Explorer вместо более безопасных браузеров, таких как Chrome или Edge, злоумышленники получили преимущество в компрометации устройств жертв.
Атакующие также применили обманную тактику, заставляя жертву думать, что она открывает PDF-файл, тогда как на самом деле загружалось и запускалось опасное .hta-приложение, как отмечают исследователи Check Point. Эта уязвимость высокой степени опасности была добавлена в каталог известных эксплуатируемых уязвимостей Агентства по кибербезопасности и инфраструктурной безопасности (CISA) с оценкой серьезности 7.5 из-за активной эксплуатации. Федеральным агентствам было предписано обновить или отключить все системы Windows до 30 июля для снижения риска.
Дополнительный анализ показывает, что из примерно 500 000 конечных точек, работающих на Windows 10 и 11, более 10% не имеют средств защиты конечных точек, а почти 9% не имеют контроля управления патчами. Это оставляет эти организации уязвимыми для потенциальных атак. Несмотря на то, что Microsoft выпустила патч 9 июля, некоторые случаи эксплуатации этой уязвимости датируются более чем годичной давностью, что подчеркивает необходимость срочных действий со стороны организаций по обеспечению безопасности своих систем.
Уязвимость Windows остается серьезной проблемой для бизнеса и государственных учреждений. Эксплуатация уязвимости может привести к значительным последствиям, поэтому крайне важно своевременно обновлять системы и внедрять эффективные меры защиты.