Microsoft si rifiuta di correggere la vulnerabilità zero-day in Internet Explorer

Venerdì 12 aprile lo specialista in sicurezza informatica John Page ha pubblicato informazioni su una vulnerabilità non corretta nell'attuale versione di Internet Explorer e ne ha anche dimostrato l'implementazione. Questa vulnerabilità potrebbe potenzialmente consentire a un utente malintenzionato di ottenere il contenuto dei file locali degli utenti Windows, aggirando la sicurezza del browser.

Microsoft si rifiuta di correggere la vulnerabilità zero-day in Internet Explorer

La vulnerabilità risiede nel modo in cui Internet Explorer gestisce i file MHTML, in genere quelli con estensione .mht o .mhtml. Questo formato viene utilizzato da Internet Explorer per impostazione predefinita per il salvataggio delle pagine Web e consente di salvare l'intero contenuto della pagina insieme a tutti i contenuti multimediali come un singolo file. Al momento, la maggior parte dei browser moderni non salva più le pagine Web nel formato MHT e utilizza il formato WEB standard - HTML, ma supporta comunque l'elaborazione di file in questo formato e può anche utilizzarlo per il salvataggio con le impostazioni appropriate o utilizzando le estensioni.

La vulnerabilità scoperta da John appartiene alla classe di vulnerabilità XXE (XML eXternal Entity) e consiste in una configurazione errata del gestore del codice XML in Internet Explorer. "Questa vulnerabilità consente a un utente malintenzionato remoto di accedere ai file locali di un utente e, ad esempio, estrarre informazioni sulla versione del software installato sul sistema", afferma Page. "Quindi una query per 'c:Python27NEWS.txt' restituirà la versione di quel programma (l'interprete Python in questo caso)."

Poiché in Windows tutti i file MHT si aprono in Internet Explorer per impostazione predefinita, sfruttare questa vulnerabilità è un compito banale poiché l'utente deve solo fare doppio clic su un file pericoloso ricevuto tramite e-mail, social network o messaggistica istantanea.

Microsoft si rifiuta di correggere la vulnerabilità zero-day in Internet Explorer

"Di solito, quando si crea un'istanza di un oggetto ActiveX, come Microsoft.XMLHTTP, l'utente riceve un avviso di sicurezza in Internet Explorer che chiede conferma per attivare il contenuto bloccato", spiega il ricercatore. "Tuttavia, quando si apre un file .mht pre-preparato utilizzando tag di markup con uno stile speciale l'utente non riceverà avvisi su contenuti potenzialmente dannosi."

Secondo Page, ha testato con successo la vulnerabilità nella versione attuale del browser Internet Explorer 11 con tutti gli ultimi aggiornamenti di sicurezza su Windows 7, Windows 10 e Windows Server 2012 R2.

Forse l'unica buona notizia nella divulgazione pubblica di questa vulnerabilità è il fatto che la quota di mercato, un tempo dominante, di Internet Explorer è ora scesa a solo il 7,34%, secondo NetMarketShare. Ma poiché Windows utilizza Internet Explorer come applicazione predefinita per aprire i file MHT, gli utenti non devono necessariamente impostare IE come browser predefinito e sono comunque vulnerabili finché IE è ancora presente sui loro sistemi e non pagano attenzione al formato di download dei file su Internet.

Già il 27 marzo John ha informato Microsoft di questa vulnerabilità nel suo browser, ma il 10 aprile il ricercatore ha ricevuto una risposta dalla società, in cui indicava che non considerava questo problema critico.

"La correzione verrà rilasciata solo con la prossima versione del prodotto", ha affermato Microsoft nella lettera. "Al momento non abbiamo intenzione di rilasciare una soluzione per questo problema."

Dopo la chiara risposta di Microsoft, il ricercatore ha pubblicato i dettagli della vulnerabilità zero-day sul suo sito web, nonché il codice demo e un video su YouTube.

Sebbene l'implementazione di questa vulnerabilità non sia così semplice e richieda in qualche modo di forzare l'utente a eseguire un file MHT sconosciuto, questa vulnerabilità non dovrebbe essere presa alla leggera nonostante la mancanza di risposta da parte di Microsoft. In passato i gruppi di hacker hanno utilizzato file MHT per la distribuzione di phishing e malware e nulla impedirà loro di farlo ora. 

Tuttavia, per evitare questa e molte altre vulnerabilità simili, devi solo prestare attenzione all'estensione dei file che ricevi da Internet e controllarli con un antivirus o sul sito VirusTotal. E per una maggiore sicurezza, imposta semplicemente il tuo browser preferito diverso da Internet Explorer come applicazione predefinita per i file .mht o .mhtml. Ad esempio, in Windows 10 ciò avviene abbastanza facilmente nel menu “Seleziona applicazioni standard per tipi di file”.

Microsoft si rifiuta di correggere la vulnerabilità zero-day in Internet Explorer




Fonte: 3dnews.ru

Aggiungi un commento