Microsoft отказва да коригира уязвимостта на нулевия ден в Internet Explorer

В петък, 12 април, специалистът по информационна сигурност Джон Пейдж публикува информация за некоригирана уязвимост в текущата версия на Internet Explorer и също така демонстрира нейното прилагане. Тази уязвимост потенциално може да позволи на атакуващ да получи съдържанието на локалните файлове на потребителите на Windows, заобикаляйки защитата на браузъра.

Microsoft отказва да коригира уязвимостта на нулевия ден в Internet Explorer

Уязвимостта се крие в начина, по който Internet Explorer обработва MHTML файлове, обикновено тези с разширение .mht или .mhtml. Този формат се използва от Internet Explorer по подразбиране за запазване на уеб страници и ви позволява да запазите цялото съдържание на страницата заедно с цялото медийно съдържание като един файл. В момента повечето съвременни браузъри вече не записват уеб страници във формат MHT и използват стандартния WEB формат - HTML, но все още поддържат обработка на файлове в този формат и могат да го използват за запис със съответните настройки или използване на разширения.

Уязвимостта, открита от Джон, принадлежи към класа уязвимости XXE (XML eXternal Entity) и се състои от неправилна конфигурация на манипулатора на XML код в Internet Explorer. „Тази уязвимост позволява на отдалечен нападател да получи достъп до локалните файлове на потребителя и например да извлече информация за версията на софтуера, инсталиран в системата“, казва Пейдж. „Така че заявка за „c:Python27NEWS.txt“ ще върне версията на тази програма (интерпретатора на Python в този случай).“

Тъй като в Windows всички MHT файлове се отварят в Internet Explorer по подразбиране, използването на тази уязвимост е тривиална задача, тъй като потребителят трябва само да щракне два пъти върху опасен файл, получен по имейл, социални мрежи или месинджъри.

Microsoft отказва да коригира уязвимостта на нулевия ден в Internet Explorer

„Обикновено, когато създавате екземпляр на ActiveX обект, като Microsoft.XMLHTTP, потребителят ще получи предупреждение за сигурност в Internet Explorer, което ще поиска потвърждение за активиране на блокираното съдържание“, обяснява изследователят. „Въпреки това, при отваряне на предварително подготвен .mht файл с помощта на специално оформени тагове за маркиране потребителят няма да получава предупреждения за потенциално вредно съдържание."

Според Пейдж той успешно е тествал уязвимостта в текущата версия на браузъра Internet Explorer 11 с всички най-нови актуализации за сигурност на Windows 7, Windows 10 и Windows Server 2012 R2.

Може би единствената добра новина в публичното разкриване на тази уязвимост е фактът, че някога доминиращият пазарен дял на Internet Explorer сега е спаднал до едва 7,34%, според NetMarketShare. Но тъй като Windows използва Internet Explorer като приложение по подразбиране за отваряне на MHT файлове, потребителите не е задължително да задават IE като свой браузър по подразбиране и те все още са уязвими, докато IE все още присъства в техните системи и те не плащат внимание на файловете във формат за изтегляне в интернет.

Още на 27 март Джон уведомява Microsoft за тази уязвимост в техния браузър, но на 10 април изследователят получава отговор от компанията, в който се посочва, че не смята този проблем за критичен.

„Поправката ще бъде пусната само със следващата версия на продукта“, каза Microsoft в писмото. „В момента нямаме планове да пуснем решение за този проблем.“

След ясен отговор от Microsoft, изследователят публикува подробности за уязвимостта на нулевия ден на своя уебсайт, както и демо код и видео в YouTube.

Въпреки че внедряването на тази уязвимост не е толкова просто и изисква някак си принуждаване на потребителя да стартира неизвестен MHT файл, тази уязвимост не трябва да се приема леко въпреки липсата на отговор от страна на Microsoft. Хакерските групи са използвали MHT файлове за фишинг и разпространение на зловреден софтуер в миналото и нищо няма да ги спре да го правят сега. 

Въпреки това, за да избегнете тази и много подобни уязвимости, просто трябва да обърнете внимание на разширението на файловете, които получавате от интернет и да ги проверите с антивирусна програма или на уебсайта на VirusTotal. А за допълнителна сигурност просто задайте любимия си браузър, различен от Internet Explorer, като приложение по подразбиране за .mht или .mhtml файлове. Например в Windows 10 това се прави доста лесно в менюто „Избор на стандартни приложения за типове файлове“.

Microsoft отказва да коригира уязвимостта на нулевия ден в Internet Explorer




Източник: 3dnews.ru

Добавяне на нов коментар