Dokumentatu gabeko Edge funtzioak Internet Explorer-en segurtasuna hausten du

Aurretik guk dagoeneko idatzia Internet Explorer-en zero-eguneko ahultasun bati buruz, bereziki prestatutako MHT fitxategi bat erabiltzea ahalbidetzen duena erabiltzailearen ordenagailutik urruneko zerbitzari batera informazioa deskargatzeko. Duela gutxi, John Page segurtasun espezialistak aurkitutako ahultasun honek arlo honetako beste espezialista ezagun bat egiaztatzea eta aztertzea erabaki zuen - Mitya Kolsek, ACROS Security-ko zuzendaria, segurtasun-ikuskaritza-enpresa bat, eta 0patch micropatch zerbitzuaren sortzailekidea. Berak argitaratu bere ikerketaren kronika osoa, Microsoft-ek arazoaren larritasuna nabarmen gutxietsi zuela adieraziz.

Dokumentatu gabeko Edge funtzioak Internet Explorer-en segurtasuna hausten du

Bitxia bada ere, Kolsek ezin izan zuen John-ek deskribatutako eta frogatutako erasoa erreproduzitu, non Windows 7-n exekutatzen zen Internet Explorer erabili zuen MHT fitxategi maltzur bat deskargatzeko eta irekitzeko. Bere prozesu-kudeatzaileak erakutsi zuen arren, bere buruari lapurtzea aurreikusita zegoen system.ini MHT fitxategian ezkutatuta zegoen script batek irakurri zuen, baina ez zen urruneko zerbitzarira bidali.

"Honek web-eko markaren egoera klasiko bat zirudien", idatzi du Kolsek. "Fitxategi bat Internetetik jasotzen denean, Windows aplikazioak behar bezala exekutatzen direnean, hala nola web arakatzaileak eta posta elektronikoko bezeroak, etiketa bat gehitzen dio fitxategi horri formularioan. datu-jario alternatiboa ZoneId = 3 katea duen Zone.Identifier izenarekin. Horrek beste aplikazioei jakinarazten die fitxategia fidagarritasunik gabeko iturri batetik etorri dela eta, beraz, sandbox edo beste ingurune mugatu batean ireki behar dela."

Ikertzaileak egiaztatu zuen IEk etiketa hori ezarri zuela deskargatutako MHT fitxategirako. Orduan Kolsek saiatu zen fitxategi bera deskargatzen Edge erabiliz eta IE-n irekitzen, MHT fitxategietarako aplikazio lehenetsia izaten jarraitzen duena. Ustekabean, ustiapenak funtzionatu zuen.

Dokumentatu gabeko Edge funtzioak Internet Explorer-en segurtasuna hausten du

Lehenik eta behin, ikertzaileak "mark-of-the-Web" egiaztatu zuen, Edge-k fitxategiaren jatorriaren iturburua ere gordetzen duela datu-korronte alternatibo batean segurtasun-identifikatzaileaz gain, eta horrek galdera batzuk sor ditzake honen pribatutasunari buruz. metodoa. Kolsek-ek espekulatu zuen aparteko lerroek IE nahastea eta SID irakurtzea eragotzi zutela, baina, antza denez, arazoa beste nonbait zegoen. Azterketa luze baten ostean, segurtasun espezialistak kausa aurkitu zuen sarbide-kontroleko zerrendako bi sarreretan, MHT fitxategia irakurtzeko eskubidea sistemaren zerbitzu jakin bati gehitzen ziotenak, Edgek kargatu ondoren bertan gehitu zuena.

Dokumentatu gabeko Edge funtzioak Internet Explorer-en segurtasuna hausten du

James Foreshaw zero-eguneko ahultasun-talde dedikatua - Google Project Zero - proposatu Txio egin du Edge-k gehitutako sarrerek Microsoft.MicrosoftEdge_8wekyb3d8bbwe paketearen talde-segurtasun-identifikatzaileei erreferentzia egiten dietela. SID S-1-15-2 - * bigarren lerroa fitxategi maltzurren sarbide-kontrolen zerrendatik kendu ondoren, ustiatzeak ez zuen funtzionatu. Ondorioz, nolabait Edge-k gehitutako baimenak fitxategiari IE-ko harea-kutxa saihesteko aukera eman zion. Kolsek eta bere lankideek iradoki zuten bezala, Edge-k baimen hauek erabiltzen ditu deskargatutako fitxategiak konfiantza gutxiko prozesuen sarbidetik babesteko, fitxategia partzialki isolatutako ingurune batean exekutatuta.

Dokumentatu gabeko Edge funtzioak Internet Explorer-en segurtasuna hausten du

Ondoren, ikertzaileak hobeto ulertu nahi zuen zerk eragiten duen IEren segurtasun sistemak huts egitea. Prozesuaren Monitorearen erabilgarritasuna eta IDA desmuntatzailea erabiliz egindako analisi sakon batek, azken finean, agerian utzi zuen Edge-ren bereizmenak Win Api funtzioa GetZoneFromAlternateDataStreamEx-ek Zone.Identifier fitxategi korrontea irakurtzea eragotzi zuela eta errore bat itzuli zuela. Internet Explorer-en kasuan, fitxategi baten segurtasun-etiketa eskatzean horrelako akats bat ez zen ustekabekoa izan, eta, antza, arakatzaileak uste zuen errorea fitxategiak "mark-of-the-Web" markarik ez izatearen baliokidea zela. horrek automatikoki fidagarria bihurtzen du, zergatik IE-k MHT fitxategian ezkutatuta dagoen script-a exekutatu eta helburuko fitxategi lokala urruneko zerbitzarira bidaltzeko baimendu ondoren.

Dokumentatu gabeko Edge funtzioak Internet Explorer-en segurtasuna hausten du

"Ikusten al duzu hemen ironia?" galdetzen du Kolsek. "Edge-k erabilitako dokumenturik gabeko segurtasun-eginbide batek Internet Explorer-en lehendik zegoen eta, zalantzarik gabe, askoz garrantzitsuagoa den (mark-of-the-Web) eginbide bat neutralizatu zuen". 

Zaurgarritasunaren garrantzia handiagoa izan arren, script maltzur bat script fidagarri gisa exekutatzea ahalbidetzen duen arren, ez dago inongo zantzurik Microsoft-ek akatsa laster konpondu nahi duenik, inoiz konpontzen bada. Hori dela eta, oraindik ere gomendatzen dugu, aurreko artikuluan bezala, edozein arakatzaile modernora MHT fitxategiak irekitzeko programa lehenetsia aldatzea.

Jakina, Kolsek-en ikerketa ez zen auto-PR pixka bat gabe joan. Artikuluaren amaieran, bere enpresak garatutako 0patch zerbitzua erabil dezakeen muntaia hizkuntzan idatzitako adabaki txiki bat erakutsi zuen. 0patch-ek automatikoki detektatzen du software zaurgarria erabiltzailearen ordenagailuan eta adabaki txikiak aplikatzen dizkio literalki hegan. Adibidez, deskribatu dugun kasuan, 0patch-ek GetZoneFromAlternateDataStreamEx funtzioko errore-mezua saretik jasotako fidagarritasunik gabeko fitxategi bati dagokion balio batekin ordezkatuko du, beraz, IE-k ez du baimenduko ezkutuko scriptik eraikitakoaren arabera exekutatzeko. segurtasun politikan.



Iturria: 3dnews.ru

Gehitu iruzkin berria