ದಾಖಲೆರಹಿತ ಎಡ್ಜ್ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಭದ್ರತೆಯನ್ನು ಮುರಿಯುತ್ತದೆ

ಹಿಂದೆ ನಾವು ಈಗಾಗಲೇ ಬರೆದಿದ್ದಾರೆ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ನಲ್ಲಿ ಕಂಡುಹಿಡಿದ ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ, ಇದು ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಮಾಹಿತಿಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ವಿಶೇಷವಾಗಿ ಸಿದ್ಧಪಡಿಸಿದ MHT ಫೈಲ್ ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಇತ್ತೀಚೆಗೆ, ಭದ್ರತಾ ತಜ್ಞ ಜಾನ್ ಪೇಜ್ ಕಂಡುಹಿಡಿದ ಈ ದುರ್ಬಲತೆ, ಈ ಕ್ಷೇತ್ರದಲ್ಲಿ ಇನ್ನೊಬ್ಬ ಪ್ರಸಿದ್ಧ ತಜ್ಞರನ್ನು ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಅಧ್ಯಯನ ಮಾಡಲು ನಿರ್ಧರಿಸಿದೆ - ACROS ಸೆಕ್ಯುರಿಟಿಯ ನಿರ್ದೇಶಕ ಮಿತ್ಯಾ ಕೋಲ್ಸೆಕ್, ಭದ್ರತಾ ಆಡಿಟ್ ಕಂಪನಿ ಮತ್ತು ಮೈಕ್ರೊಪ್ಯಾಚ್ ಸೇವೆ 0 ಪ್ಯಾಚ್‌ನ ಸಹ-ಸಂಸ್ಥಾಪಕ. ಅವನು ಪ್ರಕಟಿಸಲಾಗಿದೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸಮಸ್ಯೆಯ ತೀವ್ರತೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಅಂದಾಜು ಮಾಡಿದೆ ಎಂದು ಸೂಚಿಸುವ ಅದರ ತನಿಖೆಯ ಸಂಪೂರ್ಣ ಕ್ರಾನಿಕಲ್.

ದಾಖಲೆರಹಿತ ಎಡ್ಜ್ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಭದ್ರತೆಯನ್ನು ಮುರಿಯುತ್ತದೆ

ವಿಚಿತ್ರವೆಂದರೆ, ಕೋಲ್ಸೆಕ್ ಆರಂಭದಲ್ಲಿ ಜಾನ್ ವಿವರಿಸಿದ ಮತ್ತು ಪ್ರದರ್ಶಿಸಿದ ದಾಳಿಯನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ಅಲ್ಲಿ ಅವರು ವಿಂಡೋಸ್ 7 ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ MHT ಫೈಲ್ ಅನ್ನು ತೆರೆಯಲು ಬಳಸಿದರು. ತನ್ನಿಂದ ಕದಿಯಲು ಯೋಜಿಸಲಾಗಿದ್ದ system.ini, MHT ಫೈಲ್‌ನಲ್ಲಿ ಅಡಗಿರುವ ಸ್ಕ್ರಿಪ್ಟ್‌ನಿಂದ ಓದಲ್ಪಟ್ಟಿದೆ ಎಂದು ಅವನ ಪ್ರಕ್ರಿಯೆ ನಿರ್ವಾಹಕ ತೋರಿಸಿದರೂ, ಅದನ್ನು ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗಿಲ್ಲ.

"ಇದು ಕ್ಲಾಸಿಕ್ ಮಾರ್ಕ್-ಆಫ್-ವೆಬ್ ಪರಿಸ್ಥಿತಿಯಂತೆ ಕಾಣುತ್ತದೆ" ಎಂದು ಕೋಲ್ಸೆಕ್ ಬರೆಯುತ್ತಾರೆ. “ಇಂಟರ್‌ನೆಟ್‌ನಿಂದ ಫೈಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ವೆಬ್ ಬ್ರೌಸರ್‌ಗಳು ಮತ್ತು ಇಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳಂತಹ ವಿಂಡೋಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸರಿಯಾಗಿ ಚಾಲನೆ ಮಾಡುವುದರಿಂದ ಅಂತಹ ಫೈಲ್‌ಗೆ ರೂಪದಲ್ಲಿ ಲೇಬಲ್ ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ. ಪರ್ಯಾಯ ಡೇಟಾ ಸ್ಟ್ರೀಮ್ Zone ಎಂದು ಹೆಸರಿಸಲಾಗಿದೆ. ZoneId = 3 ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹೊಂದಿರುವ Identifier. ಇದು ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಫೈಲ್ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮೂಲದಿಂದ ಬಂದಿದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಅಥವಾ ಇತರ ನಿರ್ಬಂಧಿತ ಪರಿಸರದಲ್ಲಿ ತೆರೆಯಬೇಕು ಎಂದು ತಿಳಿಯುತ್ತದೆ."

ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ MHT ಫೈಲ್‌ಗಾಗಿ IE ವಾಸ್ತವವಾಗಿ ಅಂತಹ ಲೇಬಲ್ ಅನ್ನು ಹೊಂದಿಸಿದೆ ಎಂದು ಸಂಶೋಧಕರು ಪರಿಶೀಲಿಸಿದ್ದಾರೆ. ಕೊಲ್ಸೆಕ್ ನಂತರ ಅದೇ ಫೈಲ್ ಅನ್ನು ಎಡ್ಜ್ ಬಳಸಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದರು ಮತ್ತು ಅದನ್ನು IE ನಲ್ಲಿ ತೆರೆಯಲು ಪ್ರಯತ್ನಿಸಿದರು, ಇದು MHT ಫೈಲ್‌ಗಳಿಗೆ ಡೀಫಾಲ್ಟ್ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿ ಉಳಿದಿದೆ. ಅನಿರೀಕ್ಷಿತವಾಗಿ, ಶೋಷಣೆ ಕೆಲಸ ಮಾಡಿದೆ.

ದಾಖಲೆರಹಿತ ಎಡ್ಜ್ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಭದ್ರತೆಯನ್ನು ಮುರಿಯುತ್ತದೆ

ಮೊದಲಿಗೆ, ಸಂಶೋಧಕರು "ಮಾರ್ಕ್-ಆಫ್-ದಿ-ವೆಬ್" ಅನ್ನು ಪರಿಶೀಲಿಸಿದರು, ಎಡ್ಜ್ ಭದ್ರತಾ ಗುರುತಿಸುವಿಕೆಯ ಜೊತೆಗೆ ಪರ್ಯಾಯ ಡೇಟಾ ಸ್ಟ್ರೀಮ್‌ನಲ್ಲಿ ಫೈಲ್‌ನ ಮೂಲದ ಮೂಲವನ್ನು ಸಹ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಎಂದು ತಿಳಿದುಬಂದಿದೆ, ಇದು ಇದರ ಗೌಪ್ಯತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಕೆಲವು ಪ್ರಶ್ನೆಗಳನ್ನು ಹುಟ್ಟುಹಾಕಬಹುದು. ವಿಧಾನ. ಹೆಚ್ಚುವರಿ ಸಾಲುಗಳು IE ಅನ್ನು ಗೊಂದಲಗೊಳಿಸಿರಬಹುದು ಮತ್ತು SID ಅನ್ನು ಓದುವುದನ್ನು ತಡೆಯಬಹುದು ಎಂದು ಕೊಲ್ಸೆಕ್ ಊಹಿಸಿದ್ದಾರೆ, ಆದರೆ ಅದು ಬದಲಾದಂತೆ, ಸಮಸ್ಯೆ ಬೇರೆಡೆ ಇತ್ತು. ಸುದೀರ್ಘ ವಿಶ್ಲೇಷಣೆಯ ನಂತರ, ಭದ್ರತಾ ತಜ್ಞರು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಯಲ್ಲಿನ ಎರಡು ನಮೂದುಗಳಲ್ಲಿ ಕಾರಣವನ್ನು ಕಂಡುಕೊಂಡರು, ಅದು MHT ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟ ಸಿಸ್ಟಮ್ ಸೇವೆಗೆ ಓದುವ ಹಕ್ಕನ್ನು ಸೇರಿಸಿತು, ಅದನ್ನು ಲೋಡ್ ಮಾಡಿದ ನಂತರ ಎಡ್ಜ್ ಸೇರಿಸಿದೆ.

ದಾಖಲೆರಹಿತ ಎಡ್ಜ್ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಭದ್ರತೆಯನ್ನು ಮುರಿಯುತ್ತದೆ

ಮೀಸಲಾದ ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆ ತಂಡದಿಂದ ಜೇಮ್ಸ್ ಫೋರ್‌ಶಾ - ಗೂಗಲ್ ಪ್ರಾಜೆಕ್ಟ್ ಜೀರೋ - ಸೂಚಿಸಿದರು ಎಡ್ಜ್ ಸೇರಿಸಿದ ನಮೂದುಗಳು Microsoft.MicrosoftEdge_8wekyb3d8bbwe ಪ್ಯಾಕೇಜ್‌ಗಾಗಿ ಗುಂಪು ಭದ್ರತಾ ಗುರುತಿಸುವಿಕೆಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತವೆ ಎಂದು ಟ್ವೀಟ್ ಮಾಡಿದ್ದಾರೆ. ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್‌ನ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಯಿಂದ SID S-1-15-2 - * ನ ಎರಡನೇ ಸಾಲನ್ನು ತೆಗೆದುಹಾಕಿದ ನಂತರ, ಶೋಷಣೆಯು ಇನ್ನು ಮುಂದೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ. ಪರಿಣಾಮವಾಗಿ, ಹೇಗೋ ಎಡ್ಜ್‌ನಿಂದ ಸೇರಿಸಲಾದ ಅನುಮತಿಯು IE ನಲ್ಲಿ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಫೈಲ್ ಅನ್ನು ಅನುಮತಿಸಿತು. Kolsek ಮತ್ತು ಅವರ ಸಹೋದ್ಯೋಗಿಗಳು ಸೂಚಿಸಿದಂತೆ, ಕಡತವನ್ನು ಭಾಗಶಃ ಪ್ರತ್ಯೇಕವಾದ ಪರಿಸರದಲ್ಲಿ ರನ್ ಮಾಡುವ ಮೂಲಕ ಕಡಿಮೆ-ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶದಿಂದ ರಕ್ಷಿಸಲು ಎಡ್ಜ್ ಈ ಅನುಮತಿಗಳನ್ನು ಬಳಸುತ್ತದೆ.

ದಾಖಲೆರಹಿತ ಎಡ್ಜ್ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಭದ್ರತೆಯನ್ನು ಮುರಿಯುತ್ತದೆ

ಮುಂದೆ, IE ನ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯು ವಿಫಲಗೊಳ್ಳಲು ಕಾರಣವೇನು ಎಂಬುದನ್ನು ಸಂಶೋಧಕರು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಬಯಸಿದ್ದರು. ಪ್ರಕ್ರಿಯೆ ಮಾನಿಟರ್ ಉಪಯುಕ್ತತೆ ಮತ್ತು IDA ಡಿಸ್ಅಸೆಂಬಲರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯು ಅಂತಿಮವಾಗಿ ಎಡ್ಜ್ನ ಸೆಟ್ ರೆಸಲ್ಯೂಶನ್ ವಿನ್ Api ಫಂಕ್ಷನ್ ಗೆಟ್ಝೋನ್ಫ್ರಾಮ್ಆಲ್ಟರ್ನೇಟ್ಡೇಟಾಸ್ಟ್ರೀಮ್ಎಕ್ಸ್ ಅನ್ನು Zone.Identifier ಫೈಲ್ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಓದುವುದನ್ನು ತಡೆಯುತ್ತದೆ ಮತ್ತು ದೋಷವನ್ನು ಹಿಂತಿರುಗಿಸಿತು. ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ಗಾಗಿ, ಫೈಲ್‌ನ ಭದ್ರತಾ ಲೇಬಲ್ ಅನ್ನು ವಿನಂತಿಸುವಾಗ ಅಂತಹ ದೋಷವು ಸಂಪೂರ್ಣವಾಗಿ ಅನಿರೀಕ್ಷಿತವಾಗಿದೆ ಮತ್ತು ಸ್ಪಷ್ಟವಾಗಿ, ಫೈಲ್ "ಮಾರ್ಕ್-ಆಫ್-ದಿ-ವೆಬ್" ಮಾರ್ಕ್ ಅನ್ನು ಹೊಂದಿಲ್ಲ ಎಂಬ ಅಂಶಕ್ಕೆ ದೋಷವು ಸಮನಾಗಿರುತ್ತದೆ ಎಂದು ಬ್ರೌಸರ್ ಪರಿಗಣಿಸಿದೆ. ಇದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅದನ್ನು ನಂಬುವಂತೆ ಮಾಡುತ್ತದೆ, MHT ಫೈಲ್‌ನಲ್ಲಿ ಮರೆಮಾಡಲಾಗಿರುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು IE ಏಕೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು ಗುರಿ ಸ್ಥಳೀಯ ಫೈಲ್ ಅನ್ನು ದೂರಸ್ಥ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲು ಅನುಮತಿಸಿದೆ.

ದಾಖಲೆರಹಿತ ಎಡ್ಜ್ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಭದ್ರತೆಯನ್ನು ಮುರಿಯುತ್ತದೆ

"ನೀವು ಇಲ್ಲಿ ವ್ಯಂಗ್ಯವನ್ನು ನೋಡುತ್ತೀರಾ?" ಕೋಲ್ಸೆಕ್ ಕೇಳುತ್ತಾನೆ. "ಎಡ್ಜ್ ಬಳಸಿದ ದಾಖಲೆರಹಿತ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ನಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ, ನಿಸ್ಸಂದೇಹವಾಗಿ ಹೆಚ್ಚು ಮುಖ್ಯವಾದ (ಮಾರ್ಕ್-ಆಫ್-ದಿ-ವೆಬ್) ವೈಶಿಷ್ಟ್ಯವನ್ನು ತಟಸ್ಥಗೊಳಿಸಿದೆ." 

ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಸ್ಕ್ರಿಪ್ಟ್ ಆಗಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುವ ದುರ್ಬಲತೆಯ ಹೆಚ್ಚಿದ ಪ್ರಾಮುಖ್ಯತೆಯ ಹೊರತಾಗಿಯೂ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ದೋಷವನ್ನು ಎಂದಾದರೂ ಸರಿಪಡಿಸಿದರೆ ಅದನ್ನು ಶೀಘ್ರದಲ್ಲೇ ಸರಿಪಡಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲ. ಆದ್ದರಿಂದ, ಹಿಂದಿನ ಲೇಖನದಂತೆ, ಯಾವುದೇ ಆಧುನಿಕ ಬ್ರೌಸರ್‌ಗೆ MHT ಫೈಲ್‌ಗಳನ್ನು ತೆರೆಯಲು ನೀವು ಡೀಫಾಲ್ಟ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕೆಂದು ನಾವು ಇನ್ನೂ ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.

ಸಹಜವಾಗಿ, ಕೊಲ್ಸೆಕ್ ಅವರ ಸಂಶೋಧನೆಯು ಸ್ವಲ್ಪ ಸ್ವಯಂ-ಪಿಆರ್ ಇಲ್ಲದೆ ಹೋಗಲಿಲ್ಲ. ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ, ಅವರು ಅಸೆಂಬ್ಲಿ ಭಾಷೆಯಲ್ಲಿ ಬರೆದ ಸಣ್ಣ ಪ್ಯಾಚ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿದರು, ಅದು ಅವರ ಕಂಪನಿಯು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ 0 ಪ್ಯಾಚ್ ಸೇವೆಯನ್ನು ಬಳಸಬಹುದು. 0patch ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ದುರ್ಬಲ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಫ್ಲೈನಲ್ಲಿ ಅಕ್ಷರಶಃ ಸಣ್ಣ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಾವು ವಿವರಿಸಿದ ಸಂದರ್ಭದಲ್ಲಿ, 0patch GetZoneFromAlternateDataStreamEx ಕಾರ್ಯದಲ್ಲಿನ ದೋಷ ಸಂದೇಶವನ್ನು ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸ್ವೀಕರಿಸಿದ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಫೈಲ್‌ಗೆ ಅನುಗುಣವಾದ ಮೌಲ್ಯದೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಅಂತರ್ನಿರ್ಮಿತಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಯಾವುದೇ ಗುಪ್ತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು IE ಅನುಮತಿಸುವುದಿಲ್ಲ. ಭದ್ರತಾ ನೀತಿಯಲ್ಲಿ.



ಮೂಲ: 3dnews.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ