### Уязвимость в безопасности Microsoft Windows: что нужно знать бизнесу
Недавно компания Check Point обнаружила уязвимость удаленного выполнения кода, известную как CVE-2024-38112, которая затрагивает пользователей Microsoft Windows и различные версии Windows Server. Атакующие использовали файлы Windows Internet Shortcut для запуска устаревшего браузера Internet Explorer, чтобы получить доступ к URL с вредоносным расширением под их контролем. Используя Internet Explorer вместо более безопасных браузеров, таких как Chrome или Edge, злоумышленники получили преимущество в компрометации устройств жертв.
Кроме того, атакующие применяли обманную тактику, заставляя жертв думать, что они открывают PDF-файл, тогда как на самом деле они загружали и запускали опасное .hta-приложение. Как отмечают исследователи Check Point, эта уязвимость высокой степени опасности была добавлена в каталог известных эксплуатируемых уязвимостей Агентства по кибербезопасности и инфраструктурной безопасности (CISA) с оценкой серьезности 7.5 из-за активной эксплуатации. Федеральные агентства получили указание обновить или отключить все системы Windows до 30 июля для снижения риска.
Дополнительный анализ показывает, что из примерно 500 000 конечных точек, работающих на Windows 10 и 11, более 10% не имеют контроля защиты конечных точек, а почти 9% не имеют контроля управления патчами. Это оставляет эти организации уязвимыми для потенциальных атак. Несмотря на то что Microsoft выпустила патч 9 июля, некоторые случаи эксплуатации этой уязвимости датируются более чем год назад, что подчеркивает необходимость срочных действий по обеспечению безопасности систем.
Для бизнеса это означает необходимость немедленного реагирования на угрозу. Обновление систем и внедрение надежных мер защиты конечных точек и управления патчами должны стать приоритетом. В условиях растущих киберугроз своевременные меры безопасности могут стать ключевым фактором в защите корпоративных данных и инфраструктуры.
**Ключевая фраза:** уязвимость в безопасности Microsoft Windows
**Ключевые слова:** CVE-2024-38112, Check Point, Microsoft Windows, Windows Server, Internet Explorer, Chrome, Edge, .hta-приложение, CISA, кибербезопасность, управление патчами