Microsoft nægter at rette nul-dages sårbarhed i Internet Explorer

Fredag ​​den 12. april offentliggjorde informationssikkerhedsspecialist John Page oplysninger om en ukorrigeret sårbarhed i den aktuelle version af Internet Explorer og demonstrerede også implementeringen af ​​den. Denne sårbarhed kan potentielt gøre det muligt for en angriber at få adgang til indholdet af lokale filer fra Windows-brugere, uden at browsersikkerheden.

Microsoft nægter at rette nul-dages sårbarhed i Internet Explorer

Sårbarheden ligger i den måde, Internet Explorer håndterer MHTML-filer på, typisk dem med filtypenavnet .mht eller .mhtml. Dette format bruges som standard af Internet Explorer til at gemme websider og giver dig mulighed for at gemme hele indholdet på siden sammen med alt medieindhold som en enkelt fil. I øjeblikket gemmer de fleste moderne browsere ikke længere websider i MHT-formatet og bruger standard WEB-formatet - HTML, men de understøtter stadig behandling af filer i dette format og kan også bruge det til at gemme med de passende indstillinger eller bruge udvidelser.

Sårbarheden opdaget af John tilhører XXE (XML eXternal Entity)-klassen af ​​sårbarheder og består af forkert konfiguration af XML-kodebehandleren i Internet Explorer. "Denne sårbarhed giver en fjernangriber mulighed for at få adgang til en brugers lokale filer og f.eks. udtrække information om den version af software, der er installeret på systemet," siger Page. "Så en forespørgsel efter 'c:Python27NEWS.txt' vil returnere versionen af ​​det pågældende program (Python-fortolkeren i dette tilfælde)."

Da alle MHT-filer i Windows åbnes i Internet Explorer som standard, er det en triviel opgave at udnytte denne sårbarhed, da brugeren kun behøver at dobbeltklikke på en farlig fil modtaget via e-mail, sociale netværk eller instant messengers.

Microsoft nægter at rette nul-dages sårbarhed i Internet Explorer

"Typisk, når brugeren opretter en forekomst af et ActiveX-objekt, såsom Microsoft.XMLHTTP, vil brugeren modtage en sikkerhedsadvarsel i Internet Explorer, der vil bede om bekræftelse for at aktivere det blokerede indhold," forklarer forskeren. "Men når du åbner en forberedt .mht-fil ved hjælp af specialdesignede markup-tags brugeren vil ikke modtage advarsler om potentielt skadeligt indhold."

Ifølge Page testede han med succes sårbarheden i den aktuelle version af Internet Explorer 11-browseren med alle de seneste sikkerhedsopdateringer på Windows 7, Windows 10 og Windows Server 2012 R2.

Måske er den eneste gode nyhed i den offentlige offentliggørelse af denne sårbarhed det faktum, at Internet Explorers engang dominerende markedsandel nu er faldet til blot 7,34 %, ifølge NetMarketShare. Men da Windows bruger Internet Explorer som standardapplikation til at åbne MHT-filer, behøver brugerne ikke nødvendigvis at indstille IE som deres standardbrowser, og de er stadig sårbare, så længe IE stadig er til stede på deres systemer, og de ikke betaler opmærksom på downloadformatfilerne på internettet.

Tilbage den 27. marts underrettede John Microsoft om denne sårbarhed i deres browser, men den 10. april modtog forskeren et svar fra virksomheden, hvor den indikerede, at den ikke anså dette problem for at være kritisk.

"Retningen vil kun blive frigivet med den næste version af produktet," sagde Microsoft i brevet. "Vi har ingen planer om at frigive en løsning på dette problem på nuværende tidspunkt."

Efter et klart svar fra Microsoft offentliggjorde forskeren detaljer om nul-dag-sårbarheden på sin hjemmeside, samt demokode og en video på YouTube.

Selvom implementeringen af ​​denne sårbarhed ikke er så enkel og kræver en eller anden måde at tvinge brugeren til at køre en ukendt MHT-fil, bør denne sårbarhed ikke tages let på trods manglende svar fra Microsoft. Hackergrupper har tidligere brugt MHT-filer til phishing- og malware-distribution, og intet vil forhindre dem i at gøre det nu. 

Men for at undgå dette og mange lignende sårbarheder skal du blot være opmærksom på udvidelsen af ​​de filer, du modtager fra internettet, og tjekke dem med et antivirusprogram eller på VirusTotal-webstedet. Og for at øge sikkerheden skal du blot indstille din foretrukne browser end Internet Explorer som standardapplikation for .mht- eller .mhtml-filer. For eksempel i Windows 10 gøres dette ganske nemt i menuen "Vælg standardapplikationer til filtyper".

Microsoft nægter at rette nul-dages sårbarhed i Internet Explorer




Kilde: 3dnews.ru

Tilføj en kommentar