微軟的 視窗11和10是據說在技術巨頭可以解決該問題之前,通過網絡犯罪分子通過Internet Explorer的衰老代碼被網絡犯罪分子入侵了一年多。
消息人士稱,威脅參與者對Windows用戶發起了零日的攻擊,感染了使用惡意軟件的計算機,這使他們啟動了Internet Explorer,這是Microsoft由於其老化的代碼基礎而在2022年退休的舊式瀏覽器,這使其越來越容易受到脆弱性。

班次之後,Windows使普通用戶很難(即使不是不可能)啟動瀏覽器,該瀏覽器最初在1990年代中期提供。
根據發現該缺陷並將其報告給微軟的研究人員說,利用該問題的有害軟件可以追溯到2023年1月,並於5月份被分發。
該公司每月修補釋放週期的一部分是在周二確定的CVE-2024-CVE-38112 CVE-2024-CVE-38112。它是在Windows的MSHTML發動機中發現的,嚴重程度為7.0,分別為10。
檢查點研究人員說,攻擊代碼使用了以前未被發現的方法,以誤導Windows用戶為遠程代碼執行。希望打開PDF文件的鏈接在文件末尾添加了A.URL擴展名,例如Books_a0ujko.pdf。 URL,在其中一個惡意代碼樣本中識別出來。
當在Windows上打開時,該文件顯示一個圖標,表明它是PDF而不是A.URL文件。這些文件旨在打開鏈接中給出的程序。然後在本報告中解釋了攻擊的詳細分解。
入侵的Microsoft應用程序
最新研究只是Microsoft應用程序如何繼續被各種威脅參與者作為目標的一個例子。研究報告6月初,在向Outlook帳戶發送電子郵件時,可能會使任何人看起來都成為技術巨頭的員工,從而使網絡釣魚攻擊更簡單地執行。
Vsevolod Kokorin(也稱為Slonser Online)聲稱已經確定了電子郵件漏洞並將其報告給Microsoft。但是,後者駁回了他的報告,並指出它無法複製他的發現。
Kokorin在X(以前是Twitter)上分享了他的發現。結果,科科林決定向公眾教育X的脆弱性,而無需提供任何可能有助於其利用的技術細節。問題尚未解決。
Kokorin認為該缺陷僅影響發送到Outlook帳戶的電子郵件。儘管如此,根據微軟最近的財務報告,它的全球用戶群至少為4億。據報導,除了科科林以外,沒有其他人發現或使用了惡意。
Microsoft Office的黑客傾向
基於軟件漏洞評級報告2024,Microsoft Office在任何辦公室計劃中的總體漏洞最高。 RCES佔每年報告的重大漏洞的40%以上的40-50%。此外,在2023年,有5%的人使用它。
與其他類型的軟件相比,Office應用程序更容易受到黑客入侵的影響,因為它們是面向用戶的,容易出現人類錯誤。網絡釣魚工作可能針對常見的用戶行動,例如訪問嵌入式鏈接,激活宏和開放文檔。
自從Microsoft Office被廣泛使用,依賴和認可的用戶認可以來,對這種性質的攻擊具有最高的成功潛力。作者預計,針對Microsoft Office困難的網絡釣魚攻擊會增加。
