Microsoft négase a corrixir a vulnerabilidade de día cero en Internet Explorer

O venres 12 de abril, o especialista en seguridade da información John Page publicou información sobre unha vulnerabilidade non corrixida na versión actual de Internet Explorer e tamén demostrou a súa implementación. Esta vulnerabilidade podería permitir que un atacante obteña o contido dos ficheiros locais dos usuarios de Windows, evitando a seguridade do navegador.

Microsoft négase a corrixir a vulnerabilidade de día cero en Internet Explorer

A vulnerabilidade reside na forma en que Internet Explorer trata os ficheiros MHTML, normalmente aqueles con extensión .mht ou .mhtml. Este formato é usado por Internet Explorer por defecto para gardar páxinas web e permítelle gardar todo o contido da páxina xunto con todo o contido multimedia como un único ficheiro. Polo momento, a maioría dos navegadores modernos xa non gardan páxinas web no formato MHT e usan o formato WEB estándar - HTML, pero aínda admiten o procesamento de ficheiros neste formato e tamén poden usalo para gardar coa configuración adecuada ou usar extensións.

A vulnerabilidade descuberta por John pertence á clase de vulnerabilidades XXE (XML eXternal Entity) e consiste nunha configuración incorrecta do controlador de código XML en Internet Explorer. "Esta vulnerabilidade permite a un atacante remoto acceder aos ficheiros locais dun usuario e, por exemplo, extraer información sobre a versión do software instalado no sistema", di Page. "Entón, unha consulta para 'c:Python27NEWS.txt' devolverá a versión dese programa (o intérprete de Python neste caso)."

Dado que en Windows todos os ficheiros MHT abren en Internet Explorer por defecto, explotar esta vulnerabilidade é unha tarefa trivial xa que o usuario só precisa facer dobre clic nun ficheiro perigoso recibido por correo electrónico, redes sociais ou mensaxería instantánea.

Microsoft négase a corrixir a vulnerabilidade de día cero en Internet Explorer

"Normalmente, ao crear unha instancia dun obxecto ActiveX, como Microsoft.XMLHTTP, o usuario recibirá un aviso de seguridade en Internet Explorer que lle pedirá confirmación para activar o contido bloqueado", explica o investigador. "Non obstante, ao abrir un ficheiro .mht previamente preparado usando etiquetas de marcado de estilo especial o usuario non recibirá avisos sobre contido potencialmente prexudicial".

Segundo Page, probou con éxito a vulnerabilidade na versión actual do navegador Internet Explorer 11 con todas as últimas actualizacións de seguridade en Windows 7, Windows 10 e Windows Server 2012 R2.

Quizais a única boa noticia na divulgación pública desta vulnerabilidade sexa o feito de que a cota de mercado que antes dominaba Internet Explorer baixou agora a un mero 7,34%, segundo NetMarketShare. Pero dado que Windows usa Internet Explorer como a aplicación predeterminada para abrir ficheiros MHT, os usuarios non teñen necesariamente que configurar IE como o seu navegador predeterminado, e seguen sendo vulnerables sempre que IE siga presente nos seus sistemas e non paguen. atención aos ficheiros de formato de descarga en Internet.

Xa o 27 de marzo, John notificou a Microsoft esta vulnerabilidade no seu navegador, pero o 10 de abril o investigador recibiu unha resposta da compañía, onde indicaba que non consideraba que este problema fose crítico.

"A corrección só se publicará coa próxima versión do produto", dixo Microsoft na carta. "Actualmente non temos plans para lanzar unha solución para este problema".

Tras unha resposta clara de Microsoft, o investigador publicou detalles da vulnerabilidade de día cero no seu sitio web, así como un código de demostración e un vídeo en YouTube.

Aínda que a implementación desta vulnerabilidade non é tan sinxela e require de algunha maneira obrigar ao usuario a executar un ficheiro MHT descoñecido, esta vulnerabilidade non debe tomarse á lixeira a pesar da falta de resposta de Microsoft. Os grupos de piratas informáticos utilizaron ficheiros MHT para a distribución de phishing e malware no pasado, e nada lles impedirá facelo agora. 

Non obstante, para evitar esta e moitas vulnerabilidades similares, só tes que prestar atención á extensión dos ficheiros que recibes de Internet e comprobalos cun antivirus ou na páxina web de VirusTotal. E para aumentar a seguridade, só tes que configurar o teu navegador favorito que non sexa Internet Explorer como a aplicación predeterminada para ficheiros .mht ou .mhtml. Por exemplo, en Windows 10 isto faise con bastante facilidade no menú "Seleccionar aplicacións estándar para tipos de ficheiros".

Microsoft négase a corrixir a vulnerabilidade de día cero en Internet Explorer




Fonte: 3dnews.ru

Engadir un comentario