Cibercriminosos usam Dia Zero para atrair vítimas em brechas do Internet Explorer

Pesquisadores da Check Point Research (CPR) revelaram uma vulnerabilidade à Microsoft em maio deste ano que publicou os patches no dia 9 de julho (ontem); os atacantes estão atraindo usuários de Windows 10 e 11 para habilitarem a execução remota de código e acessarem seus computadores

Compartilhar:

Os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, alertam sobre um novo ataque de falsificação realizado por agentes de ameaças que estão utilizando arquivos de atalho do Internet Explorer para atrair usuários do Windows 10/11 e executar código remoto. A equipe da CPR recomenda que os usuários/clientes da Microsoft apliquem os patches imediatamente.

 

Os cibercriminosos estão “explorando” o Internet Explorer em novo ataque de falsificação de Dia Zero (vulnerabilidade CVE-2024-38112). A principal descoberta dos pesquisadores da Check Point Software sobre isto foram atacantes atraindo usuários do Windows 10/11 a habilitar a execução remota de código e acessar seus computadores.

 

Essa vulnerabilidade tem sido explorada em ambientes reais há mais de um ano, potencialmente afetando milhões de usuários. A CPR revelou a vulnerabilidade à Microsoft em maio de 2024, e os patches de atualização foram publicados em 9 de julho de 2024. O laboratório ainda recomendou que os usuários façam atualizações e apliquem patches regulares em todos os softwares para garantir a máxima proteção contra ameaças cibernéticas.

 

Segundo os pesquisadores, os atacantes estão utilizando truques desconhecidos anteriormente para atrair usuários do Windows, a fim de realizarem execução remota de código. Especificamente, os atacantes usaram arquivos especiais de Atalho da Internet do Windows (extensão[.]url) que, quando clicados, chamariam o “aposentado” Internet Explorer (IE) para visitar a URL controlada pelo atacante. Um truque adicional no IE foi usado para esconder a extensão maliciosa “[.]hta”.

 

Ao abrir a URL com o Internet Explorer, em vez dos navegadores modernos e muito mais seguros como o Chrome ou Edge no Windows, o atacante ganhou vantagens significativas para explorar o computador da vítima, mesmo que o computador esteja rodando o moderno sistema operacional Windows 10/11.

 

Uma observação relevantes: não é incomum que agentes de ameaças usem arquivos [.]url como um vetor de ataque inicial em suas campanhas. Até mesmo o uso de vulnerabilidades novas ou de dia zero relacionadas a arquivos [.]url já aconteceu — a vulnerabilidade CVE-2023-36025, que foi corrigida em novembro de 2023, é um bom exemplo disso. Os arquivos [.]url maliciosos descobertos pela CPR datam de janeiro de 2023 até 13 de maio de 2024. Isso sugere que os cibercriminosos estão usando essas técnicas de ataque há bastante tempo.

 

Os pesquisadores da Check Point Software recomendam que os usuários do Windows permaneçam atentos quanto a arquivos [.]url enviados de fontes não confiáveis. Este ataque permite que os cibercriminosos utilizem o Internet Explorer (IE), em vez dos navegadores mais seguros atuais como Chrome e Edge.

 

Basicamente, o ataque funciona de duas maneiras: O truque “mhtml” que permite ao atacante chamar (ou “ressuscitar”) o navegador IE, e enganar o usuário para que abrir o que ele pensará ser um arquivo PDF, mas, na verdade, será um aplicativo perigoso [.]hta.

 

Soluções para defesa e mitigação

A Check Point Software lançou meses atrás, antes desta divulgação, as seguintes proteções em seus produtos IPS e na solução Harmony Email and Collaboration: a assinatura IPS chamada “Execução Remota de Código em Arquivos de Atalho da Internet” (em inglês, “Internet Shortcut File Remote Code Execution”) para clientes protegerem-se contra esse ataque de dia zero. Além disso, os usuários do Windows devem instalar imediatamente o patch da Microsoft.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

OpenClaw inaugura era dos agentes autônomos e amplia riscos de ciberataques, alerta pesquisa

Especialistas apontam que a plataforma OpenClaw reflete uma mudança de paradigma: assistentes de IA agora operam com permissões corporativas, criando...
Security Report | Overview

Redes sociais concentraram quase 80% dos anúncios, páginas e perfis falsos em 2025

Estudo da Serasa Experian identificou 37.845 anúncios, perfis, páginas e aplicativos falsos ao longo de 2025, que buscavam induzir usuários...
Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes