Microsoft se niega a reparar la vulnerabilidad de día cero en Internet Explorer

El viernes 12 de abril, el especialista en seguridad de la información John Page publicó información sobre una vulnerabilidad no corregida en la versión actual de Internet Explorer y también demostró su implementación. Esta vulnerabilidad podría permitir potencialmente que un atacante obtenga el contenido de los archivos locales de los usuarios de Windows, eludiendo la seguridad del navegador.

Microsoft se niega a reparar la vulnerabilidad de día cero en Internet Explorer

La vulnerabilidad radica en la forma en que Internet Explorer maneja los archivos MHTML, normalmente aquellos con la extensión .mht o .mhtml. Internet Explorer utiliza este formato de forma predeterminada para guardar páginas web y le permite guardar todo el contenido de la página junto con todo el contenido multimedia como un solo archivo. Por el momento, la mayoría de los navegadores modernos ya no guardan páginas web en formato MHT y utilizan el formato WEB estándar: HTML, pero aún admiten el procesamiento de archivos en este formato y también pueden usarlo para guardar con la configuración adecuada o usando extensiones.

La vulnerabilidad descubierta por John pertenece a la clase de vulnerabilidades XXE (XML eXternal Entity) y consiste en una configuración incorrecta del controlador de código XML en Internet Explorer. "Esta vulnerabilidad permite a un atacante remoto obtener acceso a los archivos locales de un usuario y, por ejemplo, extraer información sobre la versión del software instalado en el sistema", dice Page. "Entonces, una consulta para 'c:Python27NEWS.txt' devolverá la versión de ese programa (el intérprete de Python en este caso)".

Dado que en Windows todos los archivos MHT se abren por defecto en Internet Explorer, explotar esta vulnerabilidad es una tarea trivial ya que el usuario sólo necesita hacer doble clic en un archivo peligroso recibido por correo electrónico, redes sociales o mensajería instantánea.

Microsoft se niega a reparar la vulnerabilidad de día cero en Internet Explorer

“Normalmente, al crear una instancia de un objeto ActiveX, como Microsoft.XMLHTTP, el usuario recibirá una advertencia de seguridad en Internet Explorer que le pedirá confirmación para activar el contenido bloqueado”, explica el investigador. "Sin embargo, al abrir un archivo .mht preparado previamente utilizando etiquetas de marcado con estilos especiales el usuario no recibirá advertencias sobre contenidos potencialmente dañinos."

Según Page, probó con éxito la vulnerabilidad en la versión actual del navegador Internet Explorer 11 con las últimas actualizaciones de seguridad en Windows 7, Windows 10 y Windows Server 2012 R2.

Quizás la única buena noticia tras la divulgación pública de esta vulnerabilidad es el hecho de que la cuota de mercado que alguna vez fue dominante de Internet Explorer ahora ha caído a apenas un 7,34%, según NetMarketShare. Pero dado que Windows utiliza Internet Explorer como aplicación predeterminada para abrir archivos MHT, los usuarios no necesariamente tienen que configurar IE como su navegador predeterminado, y siguen siendo vulnerables siempre que IE siga presente en sus sistemas y no paguen. Atención a los archivos de formato de descarga en Internet.

El 27 de marzo, John notificó a Microsoft sobre esta vulnerabilidad en su navegador, pero el 10 de abril, el investigador recibió una respuesta de la empresa, donde indicaba que no consideraba que este problema fuera crítico.

"La solución sólo se publicará con la próxima versión del producto", dijo Microsoft en la carta. "Actualmente no tenemos planes de lanzar una solución para este problema".

Tras una respuesta clara de Microsoft, el investigador publicó detalles de la vulnerabilidad de día cero en su sitio web, así como un código de demostración y un vídeo en YouTube.

Aunque la implementación de esta vulnerabilidad no es tan sencilla y requiere de alguna manera forzar al usuario a ejecutar un archivo MHT desconocido, esta vulnerabilidad no debe tomarse a la ligera a pesar de la falta de respuesta por parte de Microsoft. Los grupos de hackers han utilizado archivos MHT para phishing y distribución de malware en el pasado, y nada les impedirá hacerlo ahora. 

Sin embargo, para evitar esta y muchas vulnerabilidades similares, basta con prestar atención a la extensión de los archivos que recibes de Internet y comprobarlos con un antivirus o en el sitio web de VirusTotal. Y para mayor seguridad, simplemente configure su navegador favorito, distinto de Internet Explorer, como aplicación predeterminada para archivos .mht o .mhtml. Por ejemplo, en Windows 10 esto se hace con bastante facilidad en el menú "Seleccionar aplicaciones estándar para tipos de archivos".

Microsoft se niega a reparar la vulnerabilidad de día cero en Internet Explorer




Fuente: 3dnews.ru

Añadir un comentario