Microsoft refuse de corriger la vulnérabilité Zero Day dans Internet Explorer

Le vendredi 12 avril, le spécialiste de la sécurité de l'information John Page a publié des informations sur une vulnérabilité non corrigée dans la version actuelle d'Internet Explorer et a également démontré sa mise en œuvre. Cette vulnérabilité pourrait potentiellement permettre à un attaquant d'obtenir le contenu des fichiers locaux des utilisateurs Windows, en contournant la sécurité du navigateur.

Microsoft refuse de corriger la vulnérabilité Zero Day dans Internet Explorer

La vulnérabilité réside dans la manière dont Internet Explorer gère les fichiers MHTML, généralement ceux portant l'extension .mht ou .mhtml. Ce format est utilisé par défaut par Internet Explorer pour enregistrer des pages Web et vous permet d'enregistrer l'intégralité du contenu de la page ainsi que tout le contenu multimédia dans un seul fichier. À l'heure actuelle, la plupart des navigateurs modernes n'enregistrent plus les pages Web au format MHT et utilisent le format WEB standard - HTML, mais ils prennent toujours en charge le traitement des fichiers dans ce format et peuvent également l'utiliser pour enregistrer avec les paramètres appropriés ou en utilisant des extensions.

La vulnérabilité découverte par John appartient à la classe de vulnérabilités XXE (XML eXternal Entity) et consiste en une configuration incorrecte du gestionnaire de code XML dans Internet Explorer. "Cette vulnérabilité permet à un attaquant distant d'accéder aux fichiers locaux d'un utilisateur et, par exemple, d'extraire des informations sur la version du logiciel installé sur le système", explique Page. "Ainsi, une requête pour 'c:Python27NEWS.txt' renverra la version de ce programme (l'interpréteur Python dans ce cas)."

Puisque sous Windows tous les fichiers MHT s'ouvrent par défaut dans Internet Explorer, exploiter cette vulnérabilité est une tâche triviale puisque l'utilisateur n'a qu'à double-cliquer sur un fichier dangereux reçu par email, réseaux sociaux ou messagerie instantanée.

Microsoft refuse de corriger la vulnérabilité Zero Day dans Internet Explorer

« Généralement, lors de la création d'une instance d'un objet ActiveX, tel que Microsoft.XMLHTTP, l'utilisateur recevra un avertissement de sécurité dans Internet Explorer qui lui demandera de confirmer l'activation du contenu bloqué », explique le chercheur. "Cependant, lors de l'ouverture d'un fichier .mht préparé à l'avance à l'aide de balises de balisage spécialement conçues l'utilisateur ne recevra pas d'avertissements concernant un contenu potentiellement dangereux.

Selon Page, il a testé avec succès la vulnérabilité dans la version actuelle du navigateur Internet Explorer 11 avec toutes les dernières mises à jour de sécurité sur Windows 7, Windows 10 et Windows Server 2012 R2.

La seule bonne nouvelle dans la divulgation publique de cette vulnérabilité est peut-être le fait que la part de marché autrefois dominante d'Internet Explorer est désormais tombée à seulement 7,34 %, selon NetMarketShare. Mais comme Windows utilise Internet Explorer comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n'ont pas nécessairement besoin de définir IE comme navigateur par défaut et ils restent vulnérables tant qu'IE est toujours présent sur leurs systèmes et qu'ils ne paient pas. attention au format de téléchargement des fichiers sur Internet.

Le 27 mars, John a informé Microsoft de cette vulnérabilité dans son navigateur, mais le 10 avril, le chercheur a reçu une réponse de l'entreprise, dans laquelle elle indiquait qu'elle ne considérait pas ce problème comme critique.

"Le correctif ne sera publié qu'avec la prochaine version du produit", a indiqué Microsoft dans la lettre. "Nous n'avons actuellement pas l'intention de publier une solution à ce problème."

Après une réponse claire de Microsoft, le chercheur a publié les détails de la vulnérabilité zero-day sur son site Internet, ainsi qu'un code de démonstration et une vidéo sur YouTube.

Bien que la mise en œuvre de cette vulnérabilité ne soit pas si simple et nécessite d'une manière ou d'une autre de forcer l'utilisateur à exécuter un fichier MHT inconnu, cette vulnérabilité ne doit pas être prise à la légère malgré l'absence de réponse de Microsoft. Des groupes de pirates informatiques ont déjà utilisé des fichiers MHT à des fins de phishing et de distribution de logiciels malveillants, et rien ne les empêchera de le faire désormais. 

Cependant, pour éviter cela et bien d'autres vulnérabilités similaires, il vous suffit de faire attention à l'extension des fichiers que vous recevez d'Internet et de les vérifier avec un antivirus ou sur le site VirusTotal. Et pour plus de sécurité, définissez simplement votre navigateur préféré autre qu'Internet Explorer comme application par défaut pour les fichiers .mht ou .mhtml. Par exemple, sous Windows 10, cela se fait assez facilement dans le menu « Sélectionner les applications standard pour les types de fichiers ».

Microsoft refuse de corriger la vulnérabilité Zero Day dans Internet Explorer




Source: 3dnews.ru

Ajouter un commentaire