CVE-2024-43461
Microsoft Windows
2024-09-16
Microsoft Windows MSHTML Platform contains a user interface (UI) misrepresentation of critical information vulnerability that allows an attacker to spoof a web page. This vulnerability was exploited in conjunction with CVE-2024-38112.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-43461 — это уязвимость типа UI Misrepresentation (подмена интерфейса) в движке MSHTML, который используется операционной системой Windows и браузером Internet Explorer (даже если он отключен как основное приложение).
Злоумышленники используют специально сформированные файлы (часто с расширением .url), которые содержат скрытые символы в кодировке Braille или другие невидимые символы. Это позволяет скрыть реальное расширение файла (например, .exe) и отобразить его пользователю как безобидный документ (например, .pdf). Уязвимость активно эксплуатировалась группировкой Void Banshee в связке с CVE-2024-38112 для доставки вредоносного ПО через легитимные системные вызовы.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от сентября 2024 года.
- Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows».
- Нажмите «Проверить наличие обновлений».
- Установите накопительный пакет обновления (Cumulative Update), соответствующий вашей версии ОС (например, KB5043076 для Windows 11 или KB5043064 для Windows 10).
Для принудительной проверки обновлений через терминал выполните:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать векторы атаки:
- Блокировка обработки файлов .url через реестр (предотвращает запуск ярлыков, ссылающихся на вредоносные скрипты):
reg add "HKEY_CLASSES_ROOT\InternetShortcut\shell\Open\command" /ve /t REG_SZ /d "" /f
- Настройка Windows Defender SmartScreen на блокировку неопознанных файлов:
Set-MpPreference -EnableSmartScreenTestMode $false
-
Использование политик ограничения программного обеспечения (AppLocker или Windows Defender Application Control) для запрета запуска скриптов и исполняемых файлов из временных папок браузеров и почтовых клиентов.
-
Обучение пользователей: запрет на открытие файлов с подозрительными именами или двойными расширениями, полученных из недоверенных источников, даже если иконка выглядит как документ.