Microsoft weigert sich, die Zero-Day-Sicherheitslücke im Internet Explorer zu beheben

Am Freitag, 12. April, veröffentlichte der Informationssicherheitsspezialist John Page Informationen über eine nicht behobene Schwachstelle in der aktuellen Version des Internet Explorers und demonstrierte auch deren Umsetzung. Diese Sicherheitslücke könnte es einem Angreifer möglicherweise ermöglichen, unter Umgehung der Browsersicherheit an den Inhalt lokaler Dateien von Windows-Benutzern zu gelangen.

Microsoft weigert sich, die Zero-Day-Sicherheitslücke im Internet Explorer zu beheben

Die Schwachstelle liegt in der Art und Weise, wie Internet Explorer MHTML-Dateien verarbeitet, typischerweise solche mit der Erweiterung .mht oder .mhtml. Dieses Format wird vom Internet Explorer standardmäßig zum Speichern von Webseiten verwendet und ermöglicht es Ihnen, den gesamten Inhalt der Seite zusammen mit allen Medieninhalten in einer einzigen Datei zu speichern. Derzeit speichern die meisten modernen Browser Webseiten nicht mehr im MHT-Format und verwenden das Standard-WEB-Format HTML, unterstützen jedoch weiterhin die Verarbeitung von Dateien in diesem Format und können es mit den entsprechenden Einstellungen oder der Verwendung von Erweiterungen auch zum Speichern verwenden.

Die von John entdeckte Schwachstelle gehört zur Schwachstellenklasse XXE (XML eXternal Entity) und besteht in einer falschen Konfiguration des XML-Code-Handlers im Internet Explorer. „Diese Schwachstelle ermöglicht es einem Remote-Angreifer, auf die lokalen Dateien eines Benutzers zuzugreifen und beispielsweise Informationen über die Version der auf dem System installierten Software zu extrahieren“, sagt Page. „Eine Abfrage nach ‚c:Python27NEWS.txt‘ gibt also die Version dieses Programms zurück (in diesem Fall den Python-Interpreter).“

Da in Windows alle MHT-Dateien standardmäßig im Internet Explorer geöffnet werden, ist die Ausnutzung dieser Schwachstelle eine triviale Aufgabe, da der Benutzer lediglich auf eine gefährliche Datei doppelklicken muss, die er per E-Mail, über soziale Netzwerke oder Instant Messenger erhält.

Microsoft weigert sich, die Zero-Day-Sicherheitslücke im Internet Explorer zu beheben

„Typischerweise erhält der Benutzer beim Erstellen einer Instanz eines ActiveX-Objekts wie Microsoft.XMLHTTP eine Sicherheitswarnung im Internet Explorer, die ihn um eine Bestätigung zur Aktivierung des blockierten Inhalts bittet“, erklärt der Forscher. „Allerdings beim Öffnen einer vorgefertigten .mht-Datei mit speziell gestalteten Markup-Tags Der Benutzer erhält keine Warnungen vor potenziell schädlichen Inhalten.

Laut Page hat er die Schwachstelle in der aktuellen Version des Browsers Internet Explorer 11 mit allen aktuellen Sicherheitsupdates unter Windows 7, Windows 10 und Windows Server 2012 R2 erfolgreich getestet.

Die vielleicht einzig gute Nachricht bei der öffentlichen Offenlegung dieser Schwachstelle ist die Tatsache, dass der einst dominierende Marktanteil des Internet Explorers laut NetMarketShare nun auf lediglich 7,34 % gesunken ist. Da Windows jedoch den Internet Explorer als Standardanwendung zum Öffnen von MHT-Dateien verwendet, müssen Benutzer den IE nicht unbedingt als Standardbrowser festlegen, und sie sind immer noch angreifbar, solange der IE noch auf ihren Systemen vorhanden ist und sie nicht zahlen Achten Sie auf die Download-Formatdateien im Internet.

Bereits am 27. März informierte John Microsoft über diese Sicherheitslücke in ihrem Browser, doch am 10. April erhielt der Forscher eine Antwort des Unternehmens, in der es angab, dass es dieses Problem nicht als kritisch ansehe.

„Der Fix wird erst mit der nächsten Version des Produkts veröffentlicht“, sagte Microsoft in dem Brief. „Wir haben derzeit keine Pläne, eine Lösung für dieses Problem zu veröffentlichen.“

Nach einer klaren Antwort von Microsoft veröffentlichte der Forscher Details zur Zero-Day-Schwachstelle auf seiner Website sowie Democode und ein Video auf YouTube.

Obwohl die Implementierung dieser Sicherheitslücke nicht so einfach ist und den Benutzer dazu zwingen muss, eine unbekannte MHT-Datei auszuführen, sollte diese Sicherheitslücke trotz der fehlenden Reaktion von Microsoft nicht auf die leichte Schulter genommen werden. Hackergruppen haben in der Vergangenheit MHT-Dateien für Phishing und die Verbreitung von Malware verwendet, und nichts wird sie jetzt davon abhalten, dies zu tun. 

Um diese und viele ähnliche Schwachstellen zu vermeiden, müssen Sie jedoch lediglich auf die Erweiterung der Dateien achten, die Sie aus dem Internet erhalten, und diese mit einem Antivirenprogramm oder auf der VirusTotal-Website überprüfen. Und für zusätzliche Sicherheit legen Sie einfach Ihren bevorzugten Browser außer Internet Explorer als Standardanwendung für .mht- oder .mhtml-Dateien fest. In Windows 10 geht das beispielsweise ganz einfach über das Menü „Standardanwendungen für Dateitypen auswählen“.

Microsoft weigert sich, die Zero-Day-Sicherheitslücke im Internet Explorer zu beheben




Source: 3dnews.ru

Kommentar hinzufügen