Microsoft menolak untuk memperbaiki kerentanan zero-day di Internet Explorer

Pada hari Jumat, 12 April, spesialis keamanan informasi John Page menerbitkan informasi tentang kerentanan yang belum diperbaiki pada versi Internet Explorer saat ini, dan juga mendemonstrasikan penerapannya. Kerentanan ini berpotensi memungkinkan penyerang mendapatkan konten file lokal pengguna Windows, melewati keamanan browser.

Microsoft menolak untuk memperbaiki kerentanan zero-day di Internet Explorer

Kerentanannya terletak pada cara Internet Explorer menangani file MHTML, biasanya file dengan ekstensi .mht atau .mhtml. Format ini digunakan oleh Internet Explorer secara default untuk menyimpan halaman web, dan memungkinkan Anda menyimpan seluruh konten halaman beserta semua konten media sebagai satu file. Saat ini, sebagian besar browser modern tidak lagi menyimpan halaman web dalam format MHT dan menggunakan format WEB standar - HTML, namun tetap mendukung pemrosesan file dalam format ini, dan juga dapat menggunakannya untuk menyimpan dengan pengaturan yang sesuai atau menggunakan ekstensi.

Kerentanan yang ditemukan oleh John termasuk dalam kelas kerentanan XXE (XML eXternal Entity) dan terdiri dari konfigurasi yang salah dari penangan kode XML di Internet Explorer. “Kerentanan ini memungkinkan penyerang jarak jauh mendapatkan akses ke file lokal pengguna dan, misalnya, mengekstrak informasi tentang versi perangkat lunak yang diinstal pada sistem,” kata Page. "Jadi kueri untuk 'c:Python27NEWS.txt' akan mengembalikan versi program itu (dalam kasus ini penerjemah Python)."

Karena di Windows semua file MHT terbuka di Internet Explorer secara default, mengeksploitasi kerentanan ini adalah tugas yang sepele karena pengguna hanya perlu mengklik dua kali pada file berbahaya yang diterima melalui email, jejaring sosial, atau pesan instan.

Microsoft menolak untuk memperbaiki kerentanan zero-day di Internet Explorer

“Biasanya, saat membuat instance objek ActiveX, seperti Microsoft.XMLHTTP, pengguna akan menerima peringatan keamanan di Internet Explorer yang akan meminta konfirmasi untuk mengaktifkan konten yang diblokir,” jelas peneliti. "Namun, saat membuka file .mht yang telah disiapkan sebelumnya menggunakan tag markup bergaya khusus pengguna tidak akan menerima peringatan tentang konten yang berpotensi membahayakan."

Menurut Page, ia berhasil menguji kerentanan pada versi browser Internet Explorer 11 saat ini dengan semua pembaruan keamanan terkini pada Windows 7, Windows 10 dan Windows Server 2012 R2.

Mungkin satu-satunya kabar baik dalam pengungkapan kerentanan ini kepada publik adalah kenyataan bahwa pangsa pasar Internet Explorer yang dulunya dominan kini turun menjadi hanya 7,34%, menurut NetMarketShare. Namun karena Windows menggunakan Internet Explorer sebagai aplikasi default untuk membuka file MHT, pengguna tidak perlu menetapkan IE sebagai browser default, dan mereka masih rentan selama IE masih ada di sistem mereka dan mereka tidak membayar. perhatikan format download file di Internet.

Pada tanggal 27 Maret, John memberi tahu Microsoft tentang kerentanan ini di browser mereka, tetapi pada tanggal 10 April, peneliti menerima tanggapan dari perusahaan, yang menyatakan bahwa mereka tidak menganggap masalah ini sebagai masalah kritis.

“Perbaikan ini hanya akan dirilis dengan versi produk berikutnya,” kata Microsoft dalam suratnya. “Saat ini kami tidak memiliki rencana untuk merilis solusi untuk masalah ini.”

Setelah tanggapan yang jelas dari Microsoft, peneliti menerbitkan rincian kerentanan zero-day di situs webnya, serta kode demo dan video di YouTube.

Meskipun penerapan kerentanan ini tidak sesederhana itu dan memerlukan pemaksaan pengguna untuk menjalankan file MHT yang tidak diketahui, kerentanan ini tidak boleh dianggap enteng meskipun kurangnya respons dari Microsoft. Kelompok peretas telah menggunakan file MHT untuk phishing dan distribusi malware di masa lalu, dan tidak ada yang dapat menghentikan mereka untuk melakukannya sekarang. 

Namun, untuk menghindari hal ini dan banyak kerentanan serupa, Anda hanya perlu memperhatikan ekstensi file yang Anda terima dari Internet dan memeriksanya dengan antivirus atau di situs VirusTotal. Dan untuk keamanan tambahan, cukup atur browser favorit Anda selain Internet Explorer sebagai aplikasi default untuk file .mht atau .mhtml. Misalnya, di Windows 10 hal ini dilakukan dengan cukup mudah di menu “Pilih aplikasi standar untuk jenis file”.

Microsoft menolak untuk memperbaiki kerentanan zero-day di Internet Explorer




Sumber: 3dnews.ru

Tambah komentar