رفضت Microsoft إصلاح ثغرة يوم الصفر في Internet Explorer

في يوم الجمعة ، 12 أبريل ، نشر متخصص أمن المعلومات جون بيج معلومات حول ثغرة أمنية لم يتم إصلاحها في الإصدار الحالي من Internet Explorer ، كما أظهر طريقة تنفيذها. قد تسمح الثغرة الأمنية للمهاجم بالحصول على محتويات الملفات المحلية على مستخدمي Windows ، متجاوزًا أمان المتصفح.

رفضت Microsoft إصلاح ثغرة يوم الصفر في Internet Explorer

تكمن الثغرة الأمنية في طريقة تعامل Internet Explorer مع ملفات MHTML ، عادةً بامتداد .mht أو .mhtml. يستخدم Internet Explorer هذا التنسيق افتراضيًا لحفظ صفحات الويب ، ويسمح لك بحفظ محتوى الصفحة بالكامل ، بالإضافة إلى محتوى الوسائط بالكامل ، كملف واحد. في الوقت الحالي ، لم تعد معظم المتصفحات الحديثة تحفظ صفحات الويب بتنسيق MHT وتستخدم تنسيق WEB القياسي لهذا - ومع ذلك ، لا تزال HTML تدعم معالجة الملفات بهذا التنسيق ، ويمكنها أيضًا استخدامها للحفظ بالإعدادات المناسبة أو باستخدام الامتدادات.

الثغرة الأمنية التي اكتشفها جون تنتمي إلى فئة XXE (XML eXternal Entity) وتتكون من تكوين خاطئ لمعالج أكواد XML في Internet Explorer. يقول بيدج: "تسمح هذه الثغرة الأمنية للمهاجم عن بُعد بالوصول إلى الملفات المحلية للمستخدم ، وعلى سبيل المثال ، استخراج معلومات حول إصدار البرنامج المثبت على النظام". "لذا فإن طلب البحث عن 'c: Python27NEWS.txt' سيعيد إصدار هذا البرنامج (مترجم Python في هذه الحالة)."

نظرًا لأن جميع ملفات MHT تفتح في Internet Explorer افتراضيًا في نظام التشغيل Windows ، فإن استغلال هذه الثغرة الأمنية يعد مهمة تافهة ، نظرًا لأن المستخدم يحتاج فقط إلى النقر نقرًا مزدوجًا فوق ملف خطير يتم استلامه عبر البريد الإلكتروني أو الشبكات الاجتماعية أو برامج المراسلة الفورية.

رفضت Microsoft إصلاح ثغرة يوم الصفر في Internet Explorer

يوضح الباحث: "عادةً ، عند إنشاء مثيل لكائن ActiveX مثل Microsoft.XMLHTTP ، سيتلقى المستخدم تحذيرًا أمنيًا في Internet Explorer يطلب تأكيدًا لتنشيط المحتوى المحظور". "ومع ذلك ، عند فتح ملف .mht معدة مسبقًا باستخدام علامات تمييز مصممة خصيصًا لن يتم تحذير المستخدم بشأن المحتوى الذي يحتمل أن يكون خطيرًا ".

قال بيج إنه اختبر الثغرة الأمنية بنجاح في الإصدار الحالي من Internet Explorer 11 مع جميع التحديثات الأمنية الأخيرة على Windows 7 و Windows 10 و Windows Server 2012 R2.

ربما يكون الخبر السار الوحيد في الإعلان عن هذه الثغرة الأمنية هو حقيقة أن حصة Internet Explorer في السوق التي كانت مهيمنة ذات يوم قد تضاءلت الآن إلى 7,34٪ فقط ، وفقًا لـ NetMarketShare. ولكن نظرًا لأن Windows يستخدم Internet Explorer كتطبيق افتراضي لفتح ملفات MHT ، فلن يضطر المستخدمون إلى تعيين IE كمتصفحهم الافتراضي ولا يزالون عرضة للخطر طالما أن IE لا يزال موجودًا على أنظمتهم ولا ينتبهون إلى تنسيق الملفات التي تم تنزيلها والملفات عبر الإنترنت.

مرة أخرى في 27 مارس ، أخطرت جون Microsoft بشأن هذه الثغرة الأمنية في متصفحها ، ولكن في 10 أبريل ، تلقت الباحثة ردًا من الشركة ، حيث أشارت إلى أنها لا تعتبر هذه المشكلة حرجة.

وقالت مايكروسوفت في الرسالة: "لن يتم إصدار الإصلاح إلا مع الإصدار التالي من المنتج". "لا نخطط لإصدار حل لهذه المشكلة في الوقت الحالي."

بعد رد فعل لا لبس فيه من Microsoft ، نشر الباحث تفاصيل حول ثغرة يوم الصفر على موقعه على الويب ، بالإضافة إلى رمز تجريبي وفيديو YouTube.

على الرغم من أن الثغرة الأمنية ليست سهلة التنفيذ وتتطلب إجبار المستخدم بطريقة ما على تشغيل ملف MHT غير معروف ، إلا أنه لا ينبغي الاستخفاف بهذه الثغرة ، على الرغم من عدم استجابة Microsoft. استخدمت فصائل القرصنة ملفات MHT للتصيد والبرامج الضارة في الماضي ، ولن يمنعهم أي شيء من القيام بذلك الآن. 

ومع ذلك ، من أجل تجنب هذا والعديد من نقاط الضعف المماثلة ، يكفي فقط الانتباه إلى امتداد الملفات التي تتلقاها من الإنترنت والتحقق منها باستخدام أحد برامج مكافحة الفيروسات أو على موقع VirusTotal. وللحصول على مزيد من الأمان ، ما عليك سوى تعيين متصفحك المفضل بخلاف Internet Explorer ليكون التطبيق الافتراضي لملفات .mht أو .mhtml. على سبيل المثال ، في نظام التشغيل windows 10 ، يتم ذلك بسهولة تامة في قائمة "تحديد التطبيقات القياسية لأنواع الملفات".

رفضت Microsoft إصلاح ثغرة يوم الصفر في Internet Explorer




المصدر: 3dnews.ru

إضافة تعليق