Microsoft、Internet Explorerのゼロデイ脆弱性の修正を拒否

12 月 XNUMX 日金曜日、情報セキュリティの専門家、ジョン ペイジ氏は、Internet Explorer の現在のバージョンに存在する未修正の脆弱性に関する情報を公開し、その実装のデモンストレーションも行いました。 この脆弱性により、攻撃者がブラウザのセキュリティを回避して、Windows ユーザーのローカル ファイルの内容を取得できる可能性があります。

Microsoft、Internet Explorerのゼロデイ脆弱性の修正を拒否

この脆弱性は、Internet Explorer が MHTML ファイル (通常は .mht または .mhtml 拡張子を持つファイル) を処理する方法に存在します。 この形式は、Internet Explorer が Web ページを保存するためにデフォルトで使用し、ページのコンテンツ全体とすべてのメディア コンテンツを XNUMX つのファイルとして保存できます。 現時点では、最新のブラウザのほとんどは Web ページを MHT 形式で保存せず、標準の WEB 形式である HTML を使用しますが、引き続きこの形式でのファイルの処理をサポートしており、適切な設定で保存したり、拡張子を使用したりするためにこの形式を使用することもできます。

John が発見した脆弱性は XXE (XML eXternal Entity) クラスの脆弱性に属しており、Internet Explorer の XML コード ハンドラーの誤った構成で構成されています。 「この脆弱性により、リモートの攻撃者がユーザーのローカル ファイルにアクセスし、たとえば、システムにインストールされているソフトウェアのバージョンに関する情報を抽出することが可能になります」と Page 氏は言います。 「そのため、「c:Python27NEWS.txt」をクエリすると、そのプログラム (この場合は Python インタープリター) のバージョンが返されます。」

Windows ではデフォルトですべての MHT ファイルが Internet Explorer で開かれるため、ユーザーは電子メール、ソーシャル ネットワーク、またはインスタント メッセンジャーで受信した危険なファイルをダブルクリックするだけで済むため、この脆弱性を悪用するのは簡単な作業です。

Microsoft、Internet Explorerのゼロデイ脆弱性の修正を拒否

「通常、Microsoft.XMLHTTP などの ActiveX オブジェクトのインスタンスを作成すると、ユーザーは Internet Explorer で、ブロックされたコンテンツをアクティブにするかどうかの確認を求めるセキュリティ警告を受け取ります」と研究者は説明します。 ただし、特別なスタイルのマークアップ タグを使用して、事前に準備された .mht ファイルを開く場合は、 ユーザーは潜在的に有害なコンテンツに関する警告を受け取りません。」

Page 氏によると、Windows 11、Windows 7、および Windows Server 10 R2012 上の最新のセキュリティ更新プログラムをすべて適用した Internet Explorer 2 ブラウザーの現在のバージョンの脆弱性をテストすることに成功しました。

NetMarketShare によると、この脆弱性の一般公開における唯一の良いニュースは、おそらく、Internet Explorer のかつての支配的な市場シェアが現在ではわずか 7,34% にまで低下したという事実です。 しかし、Windows は MHT ファイルを開くためのデフォルトのアプリケーションとして Internet Explorer を使用するため、ユーザーは必ずしも IE をデフォルトのブラウザとして設定する必要はなく、IE がシステム上に存在し、料金を支払わない限り、依然として脆弱です。インターネット上のダウンロード形式のファイルにご注意ください。

27 月 10 日に、John 氏はブラウザのこの脆弱性について Microsoft に通知しましたが、XNUMX 月 XNUMX 日に研究者は会社から返答を受け取り、この問題は重大であるとは考えていないとのことでした。

「修正は製品の次のバージョンでのみリリースされる」とMicrosoftは書簡の中で述べた。 「現時点では、この問題の解決策をリリースする予定はありません。」

Microsoft からの明確な返答の後、研究者はゼロデイ脆弱性の詳細を Web サイトで公開し、デモ コードとビデオを YouTube で公開しました。

この脆弱性の実装はそれほど単純ではなく、何らかの方法でユーザーに未知の MHT ファイルを強制的に実行させる必要がありますが、Microsoft からの応答がないにもかかわらず、この脆弱性を軽視すべきではありません。 ハッカー グループは過去にもフィッシングやマルウェア配布に MHT ファイルを使用していましたが、今後もその行為を阻止するものは何もありません。 

ただし、この脆弱性や同様の多くの脆弱性を回避するには、インターネットから受信したファイルの拡張子に注意し、ウイルス対策ソフトウェアまたは VirusTotal Web サイトでチェックするだけで済みます。 また、セキュリティを強化するには、Internet Explorer 以外のお気に入りのブラウザを .mht または .mhtml ファイルのデフォルトのアプリケーションとして設定するだけです。 たとえば、Windows 10 では、これは「ファイルの種類に応じた標準アプリケーションの選択」メニューで非常に簡単に実行できます。

Microsoft、Internet Explorerのゼロデイ脆弱性の修正を拒否




出所: 3dnews.ru

コメントを追加します