Microsoft полтора года не могла устранить 0-day в Windows MSHTML

Microsoft полтора года не могла устранить 0-day в Windows MSHTML

Microsoft полтора года не могла устранить 0-day в Windows MSHTML

Как выяснилось, только что пропатченная уязвимость спуфинга в Windows MSHTML могла использоваться в атаках еще полтора года назад, притом даже против ОС версий 10 и 11. Эксплойт позволяет добиться RCE с помощью вредоносного файла .url.

Обнаруженные экспертами Check Point образцы URL-файлов, специально созданных для атак через CVE-2024-38112, датируются с большим разбросом; самые ранние — январем 2023 года, новейшие — маем 2024-го.

Тестирование одной из последних находок, Books_A0UJKO.pdf.url (результат VirusTotal на 11 июля — 6/64), показало, что при попытке просмотра фейкового PDF ссылка открывается не в Edge или Chrome, а в устаревшем Internet Explorer.

Чтобы проделать этот трюк, злоумышленники вставили в файл значение URL с префиксом mhtml:. При заходе на вредоносный сайт IE выводит диалоговое окно.

 

При выборе дефолтной опции «Открыть» появится предупреждение защиты:

 

Если пользователь проигнорирует его и даст согласие на загрузку веб-контента, вместо документа PDF он получит вредоносный HTA, который запустится на исполнение.

URL-файлы и ранее использовались как первичный вектор атаки. В этом году, например, злоумышленники с их помощью пытались раздавать на Windows трояна Phemedrone; для обхода защиты SmartScreen применялся эксплойт CVE-2023-36025.

VPN в рунете режут шире, чем думали: ограничений стало больше ожидаемого

Крупные онлайн-платформы начали активнее ограничивать доступ для пользователей с включённым VPN. Ещё в начале апреля крупнейшие игроки ИТ-отрасли получили рекомендации от регуляторов по выявлению VPN-сервисов и противодействию им, а к 15 апреля многие сервисы уже начали внедрять такие меры.

Сначала речь шла в основном о крупнейших площадках, но на практике список оказался шире ожидаемого.

Как пишут «Известия», ограничения затронули не только «Яндекс», VK, маркетплейсы и сервисы доставки, но и более широкий круг компаний, которые начали либо полностью блокировать доступ, либо заметно урезать функциональность при подключении через VPN.

Причём теперь это уже не просто уведомление в духе «у вас включён VPN». По словам собеседников издания, платформы начали действовать жёстче: где-то сайт вообще не открывается, где-то ломается аутентификация, не проходит оплата, не оформляется заказ или сервис начинает работать нестабильно.

«Известия» отдельно приводили примеры с Ozon, который советует отключить VPN и попробовать другое подключение, и с «ВкусВиллом», где пользователям начали показывать дополнительные инструкции.

С технической точки зрения ничего неожиданного здесь нет. Источники на телеком-рынке говорят, что у платформ и раньше были возможности выявлять такие способы подключения. Вопрос был не в том, могут ли они это делать, а в том, готовы ли применять такие механизмы на практике. Судя по синхронности действий крупных игроков, теперь ответ уже очевиден.

Одной из причин называют ужесточение требований к ИТ-компаниям. Сервисы начали опасаться рисков для своей ИТ-аккредитации и связанных с ней льгот, поэтому многие стали заранее подстраиваться под ожидания регуляторов.

При этом история касается не только формального соблюдения рекомендаций. Эксперты указывают, что для самих платформ это ещё и вопрос бизнеса: VPN создаёт для сервисов «слепые зоны» с точки зрения антифрода, ценообразования, проверки транзакций и общего комплаенса.

Напомним, сегодня мы также писали о проблемах с запуском игры Atomic Heart в России без VPN. На фоне этого VPN-сервисы начали агрессивнее навязывать покупку долгосрочных подписок.

RSS: Новости на портале Anti-Malware.ru