Aurretik guk
Bitxia bada ere, Kolsek ezin izan zuen John-ek deskribatutako eta frogatutako erasoa erreproduzitu, non Windows 7-n exekutatzen zen Internet Explorer erabili zuen MHT fitxategi maltzur bat deskargatzeko eta irekitzeko. Bere prozesu-kudeatzaileak erakutsi zuen arren, bere buruari lapurtzea aurreikusita zegoen system.ini MHT fitxategian ezkutatuta zegoen script batek irakurri zuen, baina ez zen urruneko zerbitzarira bidali.
"Honek web-eko markaren egoera klasiko bat zirudien", idatzi du Kolsek. "Fitxategi bat Internetetik jasotzen denean, Windows aplikazioak behar bezala exekutatzen direnean, hala nola web arakatzaileak eta posta elektronikoko bezeroak, etiketa bat gehitzen dio fitxategi horri formularioan.
Ikertzaileak egiaztatu zuen IEk etiketa hori ezarri zuela deskargatutako MHT fitxategirako. Orduan Kolsek saiatu zen fitxategi bera deskargatzen Edge erabiliz eta IE-n irekitzen, MHT fitxategietarako aplikazio lehenetsia izaten jarraitzen duena. Ustekabean, ustiapenak funtzionatu zuen.
Lehenik eta behin, ikertzaileak "mark-of-the-Web" egiaztatu zuen, Edge-k fitxategiaren jatorriaren iturburua ere gordetzen duela datu-korronte alternatibo batean segurtasun-identifikatzaileaz gain, eta horrek galdera batzuk sor ditzake honen pribatutasunari buruz. metodoa. Kolsek-ek espekulatu zuen aparteko lerroek IE nahastea eta SID irakurtzea eragotzi zutela, baina, antza denez, arazoa beste nonbait zegoen. Azterketa luze baten ostean, segurtasun espezialistak kausa aurkitu zuen sarbide-kontroleko zerrendako bi sarreretan, MHT fitxategia irakurtzeko eskubidea sistemaren zerbitzu jakin bati gehitzen ziotenak, Edgek kargatu ondoren bertan gehitu zuena.
James Foreshaw zero-eguneko ahultasun-talde dedikatua - Google Project Zero -
Ondoren, ikertzaileak hobeto ulertu nahi zuen zerk eragiten duen IEren segurtasun sistemak huts egitea. Prozesuaren Monitorearen erabilgarritasuna eta IDA desmuntatzailea erabiliz egindako analisi sakon batek, azken finean, agerian utzi zuen Edge-ren bereizmenak Win Api funtzioa GetZoneFromAlternateDataStreamEx-ek Zone.Identifier fitxategi korrontea irakurtzea eragotzi zuela eta errore bat itzuli zuela. Internet Explorer-en kasuan, fitxategi baten segurtasun-etiketa eskatzean horrelako akats bat ez zen ustekabekoa izan, eta, antza, arakatzaileak uste zuen errorea fitxategiak "mark-of-the-Web" markarik ez izatearen baliokidea zela. horrek automatikoki fidagarria bihurtzen du, zergatik IE-k MHT fitxategian ezkutatuta dagoen script-a exekutatu eta helburuko fitxategi lokala urruneko zerbitzarira bidaltzeko baimendu ondoren.
"Ikusten al duzu hemen ironia?" galdetzen du Kolsek. "Edge-k erabilitako dokumenturik gabeko segurtasun-eginbide batek Internet Explorer-en lehendik zegoen eta, zalantzarik gabe, askoz garrantzitsuagoa den (mark-of-the-Web) eginbide bat neutralizatu zuen".
Zaurgarritasunaren garrantzia handiagoa izan arren, script maltzur bat script fidagarri gisa exekutatzea ahalbidetzen duen arren, ez dago inongo zantzurik Microsoft-ek akatsa laster konpondu nahi duenik, inoiz konpontzen bada. Hori dela eta, oraindik ere gomendatzen dugu, aurreko artikuluan bezala, edozein arakatzaile modernora MHT fitxategiak irekitzeko programa lehenetsia aldatzea.
Jakina, Kolsek-en ikerketa ez zen auto-PR pixka bat gabe joan. Artikuluaren amaieran, bere enpresak garatutako 0patch zerbitzua erabil dezakeen muntaia hizkuntzan idatzitako adabaki txiki bat erakutsi zuen. 0patch-ek automatikoki detektatzen du software zaurgarria erabiltzailearen ordenagailuan eta adabaki txikiak aplikatzen dizkio literalki hegan. Adibidez, deskribatu dugun kasuan, 0patch-ek GetZoneFromAlternateDataStreamEx funtzioko errore-mezua saretik jasotako fidagarritasunik gabeko fitxategi bati dagokion balio batekin ordezkatuko du, beraz, IE-k ez du baimenduko ezkutuko scriptik eraikitakoaren arabera exekutatzeko. segurtasun politikan.
Iturria: 3dnews.ru