في يوم الجمعة الموافق 12 أبريل، نشر جون بيج، المتخصص في أمن المعلومات، معلوماتٍ حول ثغرة أمنية لم تُعالج بعد في الإصدار الحالي من متصفح إنترنت إكسبلورر، وعرض كيفية استغلالها. قد تسمح هذه الثغرة للمهاجم بالوصول إلى محتويات الملفات المحلية لمستخدمي النظام. Windows، متجاوزًا نظام أمان المتصفح.

تكمن الثغرة الأمنية في طريقة تعامل Internet Explorer مع ملفات MHTML ، عادةً بامتداد .mht أو .mhtml. يستخدم Internet Explorer هذا التنسيق افتراضيًا لحفظ صفحات الويب ، ويسمح لك بحفظ محتوى الصفحة بالكامل ، بالإضافة إلى محتوى الوسائط بالكامل ، كملف واحد. في الوقت الحالي ، لم تعد معظم المتصفحات الحديثة تحفظ صفحات الويب بتنسيق MHT وتستخدم تنسيق WEB القياسي لهذا - ومع ذلك ، لا تزال HTML تدعم معالجة الملفات بهذا التنسيق ، ويمكنها أيضًا استخدامها للحفظ بالإعدادات المناسبة أو باستخدام الامتدادات.
الثغرة الأمنية التي اكتشفها جون تنتمي إلى فئة XXE (XML eXternal Entity) وتتكون من تكوين خاطئ لمعالج أكواد XML في Internet Explorer. يقول بيدج: "تسمح هذه الثغرة الأمنية للمهاجم عن بُعد بالوصول إلى الملفات المحلية للمستخدم ، وعلى سبيل المثال ، استخراج معلومات حول إصدار البرنامج المثبت على النظام". "لذا فإن طلب البحث عن 'c: Python27NEWS.txt' سيعيد إصدار هذا البرنامج (مترجم Python في هذه الحالة)."
منذ ذلك الحين في Windows تفتح جميع ملفات MHT افتراضيًا في Internet Explorer، مما يجعل استغلال هذه الثغرة الأمنية أمرًا تافهًا، حيث يحتاج المستخدم فقط إلى النقر المزدوج على ملف ضار تم استلامه عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو المراسلة الفورية.

يوضح الباحث: "عادةً ، عند إنشاء مثيل لكائن ActiveX مثل Microsoft.XMLHTTP ، سيتلقى المستخدم تحذيرًا أمنيًا في Internet Explorer يطلب تأكيدًا لتنشيط المحتوى المحظور". "ومع ذلك ، عند فتح ملف .mht معدة مسبقًا باستخدام علامات تمييز مصممة خصيصًا لن يتم تحذير المستخدم بشأن المحتوى الذي يحتمل أن يكون خطيرًا ".
وبحسب بيج، فقد نجح في اختبار الثغرة الأمنية في الإصدار الحالي من متصفح إنترنت إكسبلورر 11 مع جميع التحديثات الأمنية الأخيرة على الأنظمة. Windows 7, Windows 10 и Windows Server 2012 R2.
لعل الخبر السار الوحيد في الكشف العلني عن هذه الثغرة الأمنية هو أن حصة إنترنت إكسبلورر المهيمنة في السوق قد انخفضت الآن إلى 7,34% فقط، وفقًا لـ NetMarketShare. ولكن منذ ذلك الحين Windows يستخدم متصفح إنترنت إكسبلورر كتطبيق افتراضي لفتح ملفات MHT، ولا يحتاج المستخدمون إلى تعيين IE كمتصفحهم الافتراضي، ويظلون عرضة للخطر طالما أن IE لا يزال موجودًا على أنظمتهم ولا ينتبهون إلى تنسيق الملفات التي يقومون بتنزيلها من الإنترنت.
مرة أخرى في 27 مارس ، أخطرت جون Microsoft بشأن هذه الثغرة الأمنية في متصفحها ، ولكن في 10 أبريل ، تلقت الباحثة ردًا من الشركة ، حيث أشارت إلى أنها لا تعتبر هذه المشكلة حرجة.
وقالت مايكروسوفت في الرسالة: "لن يتم إصدار الإصلاح إلا مع الإصدار التالي من المنتج". "لا نخطط لإصدار حل لهذه المشكلة في الوقت الحالي."
بعد رد فعل لا لبس فيه من Microsoft ، نشر الباحث تفاصيل حول ثغرة يوم الصفر على موقعه على الويب ، بالإضافة إلى رمز تجريبي وفيديو YouTube.

على الرغم من أن الثغرة الأمنية ليست سهلة التنفيذ وتتطلب إجبار المستخدم بطريقة ما على تشغيل ملف MHT غير معروف ، إلا أنه لا ينبغي الاستخفاف بهذه الثغرة ، على الرغم من عدم استجابة Microsoft. استخدمت فصائل القرصنة ملفات MHT للتصيد والبرامج الضارة في الماضي ، ولن يمنعهم أي شيء من القيام بذلك الآن.
مع ذلك، لتجنب هذه الثغرة الأمنية وغيرها الكثير، ما عليك سوى الانتباه إلى امتداد الملفات التي تتلقاها من الإنترنت وفحصها باستخدام برنامج مكافحة الفيروسات أو على موقع VirusTotal. ولمزيد من الأمان، عيّن متصفحك المفضل، غير Internet Explorer، كتطبيق افتراضي لملفات .mht أو .mhtml. على سبيل المثال، في windows 10 يمكن القيام بذلك بسهولة تامة في قائمة "اختيار التطبيقات الافتراضية لأنواع الملفات".

المصدر: 3dnews.ru
