Microsoft het geweier om die nul-dag kwesbaarheid in Internet Explorer reg te stel

Op Vrydag, 12 April, het inligtingsekuriteitspesialis John Page inligting oor 'n onverwerkte kwesbaarheid in die huidige weergawe van Internet Explorer gepubliseer, en ook die implementering daarvan gedemonstreer. Die kwesbaarheid kan moontlik 'n aanvaller toelaat om die inhoud van plaaslike lêers op Windows-gebruikers te bekom, wat blaaiersekuriteit omseil.

Microsoft het geweier om die nul-dag kwesbaarheid in Internet Explorer reg te stel

Die kwesbaarheid lê in die manier waarop Internet Explorer MHTML-lêers hanteer, tipies met die .mht- of .mhtml-uitbreiding. Hierdie formaat word by verstek deur Internet Explorer gebruik om webblaaie te stoor, en laat jou toe om die hele inhoud van die bladsy, saam met alle media-inhoud, as 'n enkele lêer te stoor. Op die oomblik stoor die meeste moderne blaaiers nie meer webblaaie in die MHT-formaat nie en gebruik die standaard WEB-formaat hiervoor - HTML ondersteun egter steeds die verwerking van lêers in hierdie formaat, en kan dit ook gebruik om te stoor met die toepaslike instellings of gebruik van uitbreidings.

Die kwesbaarheid wat deur John ontdek is, behoort aan die XXE (XML eXternal Entity)-klas kwesbaarhede en bestaan ​​uit 'n wanopstelling van die XML-kodehanteerder in Internet Explorer. “Hierdie kwesbaarheid laat 'n afgeleë aanvaller toe om toegang tot 'n gebruiker se plaaslike lêers te kry en byvoorbeeld inligting te onttrek oor die weergawe van die sagteware wat op die stelsel geïnstalleer is,” sê Page. "Dus 'n navraag vir 'c:Python27NEWS.txt' sal die weergawe van hierdie program (Python-tolk in hierdie geval) terugstuur."

Aangesien op Windows alle MHT-lêers by verstek in Internet Explorer oopmaak, is die uitbuiting van hierdie kwesbaarheid 'n onbenullige taak, aangesien die gebruiker net hoef te dubbelklik op 'n gevaarlike lêer wat via e-pos, sosiale netwerke of kitsboodskappers ontvang is.

Microsoft het geweier om die nul-dag kwesbaarheid in Internet Explorer reg te stel

"Gewoonlik, wanneer 'n ActiveX-objek soos Microsoft.XMLHTTP instansieer word, sal die gebruiker 'n sekuriteitswaarskuwing in Internet Explorer ontvang wat sal vra vir bevestiging om geblokkeerde inhoud te aktiveer," verduidelik die navorser. “Maar wanneer 'n vooraf-voorbereide .mht-lêer oopgemaak word deur spesiaal ontwerpte opmaaketikette te gebruik die gebruiker sal nie gewaarsku word oor potensieel gevaarlike inhoud nie."

Page het gesê hy het die kwesbaarheid in die huidige weergawe van Internet Explorer 11 suksesvol getoets met al die nuutste sekuriteitsopdaterings op Windows 7, Windows 10 en Windows Server 2012 R2.

Waarskynlik die enigste goeie nuus om hierdie kwesbaarheid openbaar te maak, is die feit dat Internet Explorer se eens dominante markaandeel nou tot 'n skamele 7,34% gedaal het, volgens NetMarketShare. Maar omdat Windows Internet Explorer as sy verstektoepassing gebruik om MHT-lêers oop te maak, hoef gebruikers nie IE as hul verstekblaaier te stel nie en is hulle steeds kwesbaar solank IE nog op hul stelsels teenwoordig is en hulle nie aandag gee aan die formaat van afgelaaide lêers aanlyn lêers.

Terug op 27 Maart het John Microsoft in kennis gestel van hierdie kwesbaarheid in hul blaaier, maar op 10 April het die navorser 'n antwoord van die maatskappy ontvang, waar sy aangedui het dat sy nie hierdie probleem as kritiek beskou nie.

"Die regstelling sal eers met die volgende weergawe van die produk vrygestel word," het Microsoft in die brief gesê. "Ons beplan nie tans om 'n oplossing vir hierdie kwessie vry te stel nie."

Ná ’n ondubbelsinnige reaksie van Microsoft het die navorser besonderhede oor die nul-dag kwesbaarheid op sy webwerf geplaas, asook demonstrasiekode en ’n YouTube-video.

Alhoewel die kwesbaarheid nie so eenvoudig is om te implementeer nie en sou vereis dat die gebruiker op een of ander manier gedwing word om 'n onbekende MHT-lêer te laat loop, moet hierdie kwesbaarheid nie ligtelik opgeneem word nie, ten spyte van die gebrek aan reaksie van Microsoft. Hacker-faksies het in die verlede MHT-lêers vir uitvissing en wanware gebruik, en niks sal hulle keer om dit nou te doen nie. 

Om hierdie en baie soortgelyke kwesbaarhede egter te vermy, is dit genoeg om net aandag te gee aan die uitbreiding van die lêers wat u van die internet ontvang en dit met 'n antivirus of op die VirusTotal-webwerf na te gaan. En vir ekstra sekuriteit, stel eenvoudig jou gunsteling nie-Internet Explorer-blaaier as die verstektoepassing vir jou .mht- of .mhtml-lêers. Byvoorbeeld, in Windows 10 word dit redelik maklik gedoen in die "Kies standaardtoepassings vir lêertipes"-kieslys.

Microsoft het geweier om die nul-dag kwesbaarheid in Internet Explorer reg te stel




Bron: 3dnews.ru

Voeg 'n opmerking