ಹಿಂದೆ ನಾವು
ವಿಚಿತ್ರವೆಂದರೆ, ಕೋಲ್ಸೆಕ್ ಆರಂಭದಲ್ಲಿ ಜಾನ್ ವಿವರಿಸಿದ ಮತ್ತು ಪ್ರದರ್ಶಿಸಿದ ದಾಳಿಯನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ಅಲ್ಲಿ ಅವರು ವಿಂಡೋಸ್ 7 ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ MHT ಫೈಲ್ ಅನ್ನು ತೆರೆಯಲು ಬಳಸಿದರು. ತನ್ನಿಂದ ಕದಿಯಲು ಯೋಜಿಸಲಾಗಿದ್ದ system.ini, MHT ಫೈಲ್ನಲ್ಲಿ ಅಡಗಿರುವ ಸ್ಕ್ರಿಪ್ಟ್ನಿಂದ ಓದಲ್ಪಟ್ಟಿದೆ ಎಂದು ಅವನ ಪ್ರಕ್ರಿಯೆ ನಿರ್ವಾಹಕ ತೋರಿಸಿದರೂ, ಅದನ್ನು ರಿಮೋಟ್ ಸರ್ವರ್ಗೆ ಕಳುಹಿಸಲಾಗಿಲ್ಲ.
"ಇದು ಕ್ಲಾಸಿಕ್ ಮಾರ್ಕ್-ಆಫ್-ವೆಬ್ ಪರಿಸ್ಥಿತಿಯಂತೆ ಕಾಣುತ್ತದೆ" ಎಂದು ಕೋಲ್ಸೆಕ್ ಬರೆಯುತ್ತಾರೆ. “ಇಂಟರ್ನೆಟ್ನಿಂದ ಫೈಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ವೆಬ್ ಬ್ರೌಸರ್ಗಳು ಮತ್ತು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ಗಳಂತಹ ವಿಂಡೋಸ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಸರಿಯಾಗಿ ಚಾಲನೆ ಮಾಡುವುದರಿಂದ ಅಂತಹ ಫೈಲ್ಗೆ ರೂಪದಲ್ಲಿ ಲೇಬಲ್ ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ.
ಡೌನ್ಲೋಡ್ ಮಾಡಲಾದ MHT ಫೈಲ್ಗಾಗಿ IE ವಾಸ್ತವವಾಗಿ ಅಂತಹ ಲೇಬಲ್ ಅನ್ನು ಹೊಂದಿಸಿದೆ ಎಂದು ಸಂಶೋಧಕರು ಪರಿಶೀಲಿಸಿದ್ದಾರೆ. ಕೊಲ್ಸೆಕ್ ನಂತರ ಅದೇ ಫೈಲ್ ಅನ್ನು ಎಡ್ಜ್ ಬಳಸಿ ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದರು ಮತ್ತು ಅದನ್ನು IE ನಲ್ಲಿ ತೆರೆಯಲು ಪ್ರಯತ್ನಿಸಿದರು, ಇದು MHT ಫೈಲ್ಗಳಿಗೆ ಡೀಫಾಲ್ಟ್ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿ ಉಳಿದಿದೆ. ಅನಿರೀಕ್ಷಿತವಾಗಿ, ಶೋಷಣೆ ಕೆಲಸ ಮಾಡಿದೆ.
ಮೊದಲಿಗೆ, ಸಂಶೋಧಕರು "ಮಾರ್ಕ್-ಆಫ್-ದಿ-ವೆಬ್" ಅನ್ನು ಪರಿಶೀಲಿಸಿದರು, ಎಡ್ಜ್ ಭದ್ರತಾ ಗುರುತಿಸುವಿಕೆಯ ಜೊತೆಗೆ ಪರ್ಯಾಯ ಡೇಟಾ ಸ್ಟ್ರೀಮ್ನಲ್ಲಿ ಫೈಲ್ನ ಮೂಲದ ಮೂಲವನ್ನು ಸಹ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಎಂದು ತಿಳಿದುಬಂದಿದೆ, ಇದು ಇದರ ಗೌಪ್ಯತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಕೆಲವು ಪ್ರಶ್ನೆಗಳನ್ನು ಹುಟ್ಟುಹಾಕಬಹುದು. ವಿಧಾನ. ಹೆಚ್ಚುವರಿ ಸಾಲುಗಳು IE ಅನ್ನು ಗೊಂದಲಗೊಳಿಸಿರಬಹುದು ಮತ್ತು SID ಅನ್ನು ಓದುವುದನ್ನು ತಡೆಯಬಹುದು ಎಂದು ಕೊಲ್ಸೆಕ್ ಊಹಿಸಿದ್ದಾರೆ, ಆದರೆ ಅದು ಬದಲಾದಂತೆ, ಸಮಸ್ಯೆ ಬೇರೆಡೆ ಇತ್ತು. ಸುದೀರ್ಘ ವಿಶ್ಲೇಷಣೆಯ ನಂತರ, ಭದ್ರತಾ ತಜ್ಞರು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಯಲ್ಲಿನ ಎರಡು ನಮೂದುಗಳಲ್ಲಿ ಕಾರಣವನ್ನು ಕಂಡುಕೊಂಡರು, ಅದು MHT ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟ ಸಿಸ್ಟಮ್ ಸೇವೆಗೆ ಓದುವ ಹಕ್ಕನ್ನು ಸೇರಿಸಿತು, ಅದನ್ನು ಲೋಡ್ ಮಾಡಿದ ನಂತರ ಎಡ್ಜ್ ಸೇರಿಸಿದೆ.
ಮೀಸಲಾದ ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆ ತಂಡದಿಂದ ಜೇಮ್ಸ್ ಫೋರ್ಶಾ - ಗೂಗಲ್ ಪ್ರಾಜೆಕ್ಟ್ ಜೀರೋ -
ಮುಂದೆ, IE ನ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯು ವಿಫಲಗೊಳ್ಳಲು ಕಾರಣವೇನು ಎಂಬುದನ್ನು ಸಂಶೋಧಕರು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಬಯಸಿದ್ದರು. ಪ್ರಕ್ರಿಯೆ ಮಾನಿಟರ್ ಉಪಯುಕ್ತತೆ ಮತ್ತು IDA ಡಿಸ್ಅಸೆಂಬಲರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯು ಅಂತಿಮವಾಗಿ ಎಡ್ಜ್ನ ಸೆಟ್ ರೆಸಲ್ಯೂಶನ್ ವಿನ್ Api ಫಂಕ್ಷನ್ ಗೆಟ್ಝೋನ್ಫ್ರಾಮ್ಆಲ್ಟರ್ನೇಟ್ಡೇಟಾಸ್ಟ್ರೀಮ್ಎಕ್ಸ್ ಅನ್ನು Zone.Identifier ಫೈಲ್ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಓದುವುದನ್ನು ತಡೆಯುತ್ತದೆ ಮತ್ತು ದೋಷವನ್ನು ಹಿಂತಿರುಗಿಸಿತು. ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ಗಾಗಿ, ಫೈಲ್ನ ಭದ್ರತಾ ಲೇಬಲ್ ಅನ್ನು ವಿನಂತಿಸುವಾಗ ಅಂತಹ ದೋಷವು ಸಂಪೂರ್ಣವಾಗಿ ಅನಿರೀಕ್ಷಿತವಾಗಿದೆ ಮತ್ತು ಸ್ಪಷ್ಟವಾಗಿ, ಫೈಲ್ "ಮಾರ್ಕ್-ಆಫ್-ದಿ-ವೆಬ್" ಮಾರ್ಕ್ ಅನ್ನು ಹೊಂದಿಲ್ಲ ಎಂಬ ಅಂಶಕ್ಕೆ ದೋಷವು ಸಮನಾಗಿರುತ್ತದೆ ಎಂದು ಬ್ರೌಸರ್ ಪರಿಗಣಿಸಿದೆ. ಇದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅದನ್ನು ನಂಬುವಂತೆ ಮಾಡುತ್ತದೆ, MHT ಫೈಲ್ನಲ್ಲಿ ಮರೆಮಾಡಲಾಗಿರುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು IE ಏಕೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು ಗುರಿ ಸ್ಥಳೀಯ ಫೈಲ್ ಅನ್ನು ದೂರಸ್ಥ ಸರ್ವರ್ಗೆ ಕಳುಹಿಸಲು ಅನುಮತಿಸಿದೆ.
"ನೀವು ಇಲ್ಲಿ ವ್ಯಂಗ್ಯವನ್ನು ನೋಡುತ್ತೀರಾ?" ಕೋಲ್ಸೆಕ್ ಕೇಳುತ್ತಾನೆ. "ಎಡ್ಜ್ ಬಳಸಿದ ದಾಖಲೆರಹಿತ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯವು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ನಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ, ನಿಸ್ಸಂದೇಹವಾಗಿ ಹೆಚ್ಚು ಮುಖ್ಯವಾದ (ಮಾರ್ಕ್-ಆಫ್-ದಿ-ವೆಬ್) ವೈಶಿಷ್ಟ್ಯವನ್ನು ತಟಸ್ಥಗೊಳಿಸಿದೆ."
ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಸ್ಕ್ರಿಪ್ಟ್ ಆಗಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುವ ದುರ್ಬಲತೆಯ ಹೆಚ್ಚಿದ ಪ್ರಾಮುಖ್ಯತೆಯ ಹೊರತಾಗಿಯೂ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ದೋಷವನ್ನು ಎಂದಾದರೂ ಸರಿಪಡಿಸಿದರೆ ಅದನ್ನು ಶೀಘ್ರದಲ್ಲೇ ಸರಿಪಡಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲ. ಆದ್ದರಿಂದ, ಹಿಂದಿನ ಲೇಖನದಂತೆ, ಯಾವುದೇ ಆಧುನಿಕ ಬ್ರೌಸರ್ಗೆ MHT ಫೈಲ್ಗಳನ್ನು ತೆರೆಯಲು ನೀವು ಡೀಫಾಲ್ಟ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕೆಂದು ನಾವು ಇನ್ನೂ ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.
ಸಹಜವಾಗಿ, ಕೊಲ್ಸೆಕ್ ಅವರ ಸಂಶೋಧನೆಯು ಸ್ವಲ್ಪ ಸ್ವಯಂ-ಪಿಆರ್ ಇಲ್ಲದೆ ಹೋಗಲಿಲ್ಲ. ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ, ಅವರು ಅಸೆಂಬ್ಲಿ ಭಾಷೆಯಲ್ಲಿ ಬರೆದ ಸಣ್ಣ ಪ್ಯಾಚ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿದರು, ಅದು ಅವರ ಕಂಪನಿಯು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ 0 ಪ್ಯಾಚ್ ಸೇವೆಯನ್ನು ಬಳಸಬಹುದು. 0patch ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ದುರ್ಬಲ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಫ್ಲೈನಲ್ಲಿ ಅಕ್ಷರಶಃ ಸಣ್ಣ ಪ್ಯಾಚ್ಗಳನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಾವು ವಿವರಿಸಿದ ಸಂದರ್ಭದಲ್ಲಿ, 0patch GetZoneFromAlternateDataStreamEx ಕಾರ್ಯದಲ್ಲಿನ ದೋಷ ಸಂದೇಶವನ್ನು ನೆಟ್ವರ್ಕ್ನಿಂದ ಸ್ವೀಕರಿಸಿದ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಫೈಲ್ಗೆ ಅನುಗುಣವಾದ ಮೌಲ್ಯದೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಅಂತರ್ನಿರ್ಮಿತಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಯಾವುದೇ ಗುಪ್ತ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು IE ಅನುಮತಿಸುವುದಿಲ್ಲ. ಭದ್ರತಾ ನೀತಿಯಲ್ಲಿ.
ಮೂಲ: 3dnews.ru