Microsoft-ը հրաժարվում է շտկել Internet Explorer-ի զրոյական օրվա խոցելիությունը

Ուրբաթ օրը՝ ապրիլի 12-ին, տեղեկատվական անվտանգության մասնագետ Ջոն Փեյջը տեղեկատվություն է հրապարակել Internet Explorer-ի ընթացիկ տարբերակում չուղղված խոցելիության մասին, ինչպես նաև ցուցադրել դրա ներդրումը։ Այս խոցելիությունը կարող է պոտենցիալ հարձակվողին թույլ տալ ձեռք բերել Windows-ի օգտատերերի տեղական ֆայլերի բովանդակությունը՝ շրջանցելով բրաուզերի անվտանգությունը:

Microsoft-ը հրաժարվում է շտկել Internet Explorer-ի զրոյական օրվա խոցելիությունը

Խոցելիությունը կայանում է նրանում, թե ինչպես է Internet Explorer-ը մշակում MHTML ֆայլերը, որոնք սովորաբար ունեն .mht կամ .mhtml ընդլայնում: Այս ձևաչափն օգտագործվում է Internet Explorer-ի կողմից լռելյայնորեն՝ վեբ էջերը պահելու համար և թույլ է տալիս պահպանել էջի ամբողջ բովանդակությունը ամբողջ մեդիա բովանդակության հետ միասին որպես մեկ ֆայլ: Այս պահին ժամանակակից բրաուզերների մեծ մասն այլևս չի պահպանում վեբ էջերը MHT ձևաչափով և օգտագործում է ստանդարտ WEB ձևաչափը՝ HTML, բայց նրանք դեռ աջակցում են այս ձևաչափով ֆայլերի մշակմանը, ինչպես նաև կարող են օգտագործել այն համապատասխան կարգավորումներով կամ ընդլայնումներ օգտագործելու համար:

Ջոնի կողմից հայտնաբերված խոցելիությունը պատկանում է XXE (XML eXternal Entity) խոցելիության դասին և բաղկացած է Internet Explorer-ում XML կոդը մշակողի սխալ կազմաձևումից: «Այս խոցելիությունը թույլ է տալիս հեռավոր հարձակվողին մուտք գործել օգտատիրոջ տեղական ֆայլեր և, օրինակ, տեղեկատվություն կորզել համակարգում տեղադրված ծրագրաշարի տարբերակի մասին», - ասում է Փեյջը: «Այսպիսով, «c:Python27NEWS.txt»-ի հարցումը կվերադարձնի այդ ծրագրի տարբերակը (այս դեպքում Python թարգմանիչը):

Քանի որ Windows-ում բոլոր MHT ֆայլերը բացվում են Internet Explorer-ում լռելյայնորեն, այս խոցելիության օգտագործումը աննշան խնդիր է, քանի որ օգտագործողին միայն անհրաժեշտ է կրկնակի սեղմել էլփոստով, սոցիալական ցանցերով կամ ակնթարթային մեսենջերներով ստացված վտանգավոր ֆայլի վրա:

Microsoft-ը հրաժարվում է շտկել Internet Explorer-ի զրոյական օրվա խոցելիությունը

«Սովորաբար, երբ ստեղծում է ActiveX օբյեկտի օրինակ, ինչպիսին Microsoft.XMLHTTP-ն է, օգտատերը կստանա անվտանգության նախազգուշացում Internet Explorer-ում, որը կխնդրի հաստատել արգելափակված բովանդակությունը ակտիվացնելու համար», - բացատրում է հետազոտողը: «Սակայն, նախապես պատրաստված .mht ֆայլը բացելիս՝ օգտագործելով հատուկ ոճավորված նշագրման պիտակներ օգտատերը նախազգուշացումներ չի ստանա պոտենցիալ վնասակար բովանդակության մասին»։

Ըստ Փեյջի, նա հաջողությամբ փորձարկել է խոցելիությունը Internet Explorer 11 բրաուզերի ընթացիկ տարբերակում՝ Windows 7-ի, Windows 10-ի և Windows Server 2012 R2-ի անվտանգության բոլոր վերջին թարմացումներով:

Թերևս միակ լավ նորությունն այս խոցելիության հանրային բացահայտման մեջ այն փաստն է, որ Internet Explorer-ի երբեմնի գերիշխող շուկայական մասնաբաժինը այժմ նվազել է մինչև ընդամենը 7,34%, ըստ NetMarketShare-ի: Բայց քանի որ Windows-ն օգտագործում է Internet Explorer-ը որպես լռելյայն հավելված MHT ֆայլերը բացելու համար, օգտվողները պարտադիր չէ, որ IE-ն դնեն որպես իրենց լռելյայն դիտարկիչ, և նրանք դեռ խոցելի են, քանի դեռ IE-ն դեռ առկա է իրենց համակարգերում և չեն վճարում: ուշադրություն դարձրեք ինտերնետում ներբեռնման ձևաչափի ֆայլերին:

Դեռևս մարտի 27-ին Ջոնը տեղեկացրեց Microsoft-ին իրենց բրաուզերում այս խոցելիության մասին, սակայն ապրիլի 10-ին հետազոտողն ընկերությունից պատասխան ստացավ, որտեղ նշեց, որ այս խնդիրը կարևոր չի համարում:

«Լրացումները կթողարկվեն միայն արտադրանքի հաջորդ տարբերակով», - ասվում է Microsoft-ի նամակում: «Ներկայումս չենք նախատեսում այս խնդրի լուծումը հրապարակել»։

Microsoft-ի հստակ պատասխանից հետո հետազոտողն իր կայքում հրապարակել է զրոյական օրվա խոցելիության մանրամասները, ինչպես նաև ցուցադրական կոդը և տեսանյութ YouTube-ում:

Չնայած այս խոցելիության իրականացումը այնքան էլ պարզ չէ և պահանջում է ինչ-որ կերպ ստիպել օգտատիրոջը գործարկել անհայտ MHT ֆայլը, այս խոցելիությունը չպետք է անլուրջ վերաբերվի՝ չնայած Microsoft-ի արձագանքի բացակայությանը: Հաքերային խմբերը նախկինում օգտագործել են MHT ֆայլերը ֆիշինգի և չարամիտ ծրագրերի տարածման համար, և այժմ նրանց ոչինչ չի խանգարի դա անել: 

Այնուամենայնիվ, այս և նմանատիպ բազմաթիվ խոցելիություններից խուսափելու համար պարզապես պետք է ուշադրություն դարձնել ինտերնետից ստացված ֆայլերի ընդլայնմանը և ստուգել դրանք հակավիրուսով կամ VirusTotal կայքում։ Եվ հավելյալ անվտանգության համար պարզապես սահմանեք ձեր սիրած զննարկիչը, բացի Internet Explorer-ից, որպես .mht կամ .mhtml ֆայլերի լռելյայն հավելված: Օրինակ, Windows 10-ում դա բավականին հեշտ է արվում «Ընտրեք ստանդարտ հավելվածներ ֆայլերի տեսակների համար» ցանկում:

Microsoft-ը հրաժարվում է շտկել Internet Explorer-ի զրոյական օրվա խոցելիությունը




Source: 3dnews.ru

Добавить комментарий