Sadurungé kita
Anehe, Kolsek wiwitane ora bisa ngasilake serangan sing diterangake lan dituduhake dening John, ing ngendi dheweke nggunakake Internet Explorer sing mlaku ing Windows 7 kanggo ngundhuh lan mbukak file MHT sing ala. Senajan manajer proses nuduhake yen system.ini, sing direncanakake dicolong saka awake dhewe, diwaca dening skrip sing didhelikake ing file MHT, nanging ora dikirim menyang server remot.
"Iki katon kaya kahanan mark-of-the-Web klasik," tulis Kolsek. "Nalika file ditampa saka Internet, aplikasi Windows sing mlaku kanthi bener kayata browser web lan klien email nambah label menyang file kasebut ing formulir kasebut.
Peneliti verifikasi manawa IE bener-bener nyetel label kasebut kanggo file MHT sing diundhuh. Kolsek banjur nyoba ndownload file sing padha nggunakake Edge lan mbukak ing IE, sing tetep dadi aplikasi standar kanggo file MHT. Ora dinyana, eksploitasi kasebut bisa ditindakake.
Kaping pisanan, peneliti mriksa "mark-of-the-Web", ternyata Edge uga nyimpen sumber file kasebut ing aliran data alternatif saliyane pengenal keamanan, sing bisa uga nuwuhake sawetara pitakon babagan privasi iki. cara. Kolsek speculated sing garis ekstra bisa bingung IE lan nyegah saka maca SID, nanging dadi metu, masalah ana ing panggenan liya. Sawise analisis sing dawa, spesialis keamanan nemokake panyebab ing rong entri ing dhaptar kontrol akses sing nambah hak kanggo maca file MHT menyang layanan sistem tartamtu, sing ditambahake Edge ing kana sawise dimuat.
James Foreshaw saka tim kerentanan nul dina khusus - Google Project Zero -
Sabanjure, peneliti pengin luwih ngerti apa sing nyebabake sistem keamanan IE gagal. Analisis ing-ambane nggunakake sarana Proses Monitor lan IDA disassembler wekasanipun dicethakaké ana sing resolusi set Edge nyegah fungsi Win Api GetZoneFromAlternateDataStreamEx saka maca stream file Zone.Identifier lan bali kesalahan. Kanggo Internet Explorer, kesalahan kasebut nalika njaluk label keamanan file pancen ora dikarepke, lan, ketoke, browser nganggep manawa kesalahan kasebut padha karo kasunyatan manawa file kasebut ora duwe tandha "mark-of-the-Web", kang otomatis ndadekake dipercaya, sawise kok IE diijini script didhelikake ing file MHT kanggo nglakokaké lan ngirim file lokal target menyang server remot.
"Apa sampeyan ndeleng ironi ing kene?" takon Kolsek. "Fitur keamanan sing ora duwe dokumen sing digunakake dening Edge netralake fitur sing ana, mesthi luwih penting (mark-of-the-Web) ing Internet Explorer."
Senadyan tambah pentinge kerentanan, sing ngidini skrip jahat bisa diluncurake minangka skrip sing dipercaya, ora ana indikasi yen Microsoft arep ndandani bug kasebut ing wektu sing cendhak, yen wis didandani. Mulane, kita isih nyaranake, kaya ing artikel sadurunge, sampeyan ngganti program standar kanggo mbukak file MHT menyang browser modern.
Mesthine, riset Kolsek ora tanpa PR dhewe. Ing pungkasan artikel kasebut, dheweke nuduhake patch cilik sing ditulis nganggo basa perakitan sing bisa nggunakake layanan 0patch sing dikembangake dening perusahaane. 0patch kanthi otomatis ndeteksi piranti lunak sing rawan ing komputer pangguna lan aplikasi patch cilik kasebut kanthi harfiah kanthi cepet. Contone, ing kasus sing diterangake, 0patch bakal ngganti pesen kesalahan ing fungsi GetZoneFromAlternateDataStreamEx kanthi nilai sing cocog karo file sing ora dipercaya sing ditampa saka jaringan, supaya IE ora ngidini skrip sing didhelikake bakal dieksekusi sesuai karo sing dibangun. ing kabijakan keamanan.
Source: 3dnews.ru