概述
近日微软发布安全更新修补了多个安全漏洞,其中包含CVE编号为CVE-2024-38112
的安全漏洞。该漏洞允许攻击者利用构造的Internet快捷方式
文件在受害者机器上调起已无法通过正常方式调起的Internet Explorer
并使其访问恶意站点执行恶意代码。据CheckPoint
的安全研究人员描述,相关漏洞早在2023年1月就出现了在野利用。
受影响的系统版本
- Windows 10
- Windows 11
- Windows Server 2008
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
漏洞基本信息
字段 | 内容 |
---|---|
编号 | CVE-2024-38112 |
影响 | 欺骗 |
严重等级 | 重要 |
CVSS分数(v3.1) | 7.5(基础评价) |
防范建议
- 微软已发布相关安全更新,建议用户及时安装补丁修复该漏洞
- 对于已经停止更新的系统(如
Windows Server 2008
、Windows Server 2012
),需要购买ESU
(扩展安全更新)才能安装补丁
- 对于已经停止更新的系统(如
- 更新瑞星旗下的安全产品至最新。瑞星已经为该漏洞利用代码增加了检测逻辑,相关的恶意文件已经都可以被检测。