Мајкрософт одбива да ја поправи ранливоста на нула-ден во Internet Explorer

Во петокот, 12 април, специјалистот за информациска безбедност Џон Пејџ објави информација за некорегирана ранливост во тековната верзија на Internet Explorer, а исто така ја демонстрираше нејзината имплементација. Оваа ранливост може потенцијално да му дозволи на напаѓачот да ја добие содржината на локалните датотеки на корисниците на Windows, заобиколувајќи ја безбедноста на прелистувачот.

Мајкрософт одбива да ја поправи ранливоста на нула-ден во Internet Explorer

Ранливоста лежи во начинот на кој Internet Explorer се справува со MHTML-датотеките, обично оние со наставката .mht или .mhtml. Овој формат стандардно го користи Internet Explorer за зачувување на веб-страници и ви овозможува да ја зачувате целата содржина на страницата заедно со целата медиумска содржина како една датотека. Во моментов, повеќето современи прелистувачи повеќе не зачувуваат веб-страници во формат MHT и го користат стандардниот WEB-формат - HTML, но тие сè уште поддржуваат обработка на датотеки во овој формат, а можат да го користат и за зачувување со соодветните поставки или користење екстензии.

Ранливоста откриена од Џон припаѓа на класата на пропусти XXE (XML eXternal Entity) и се состои од неправилна конфигурација на управувачот со XML код во Internet Explorer. „Оваа ранливост му овозможува на далечинскиот напаѓач да добие пристап до локалните датотеки на корисникот и, на пример, да извлече информации за верзијата на софтверот инсталирана на системот“, вели Пејџ. „Значи, барањето за 'c:Python27NEWS.txt' ќе ја врати верзијата на таа програма (преведувачот на Python во овој случај).

Бидејќи во Windows сите MHT-датотеки стандардно се отвораат во Internet Explorer, искористувањето на оваа ранливост е тривијална задача бидејќи корисникот треба само двапати да кликне на опасна датотека добиена преку е-пошта, социјални мрежи или инстант-месинџери.

Мајкрософт одбива да ја поправи ранливоста на нула-ден во Internet Explorer

„Вообичаено, кога креирате примерок од објект ActiveX, како што е Microsoft.XMLHTTP, корисникот ќе добие безбедносно предупредување во Internet Explorer што ќе побара потврда за активирање на блокираната содржина“, објаснува истражувачот. „Сепак, кога отворате претходно подготвена датотека .mht користејќи специјално стилизирани ознаки за обележување корисникот нема да добива предупредувања за потенцијално штетна содржина“.

Според Пејџ, тој успешно ја тестирал ранливоста во тековната верзија на прелистувачот Internet Explorer 11 со сите најнови безбедносни надградби на Windows 7, Windows 10 и Windows Server 2012 R2.

Можеби единствената добра вест во јавното обелоденување на оваа ранливост е фактот што некогаш доминантниот пазарен удел на Internet Explorer сега падна на само 7,34%, според NetMarketShare. Но, бидејќи Windows користи Internet Explorer како стандардна апликација за отворање MHT-датотеки, корисниците не мора нужно да го постават IE како стандарден прелистувач и тие се сè уште ранливи се додека IE е сè уште присутен на нивните системи и не плаќаат внимание на датотеките со формат за преземање на Интернет.

Назад на 27 март, Џон го извести Мајкрософт за оваа ранливост во нивниот прелистувач, но на 10 април истражувачот доби одговор од компанијата, каде што укажа дека не смета дека овој проблем е критичен.

„Поправката ќе биде објавена само со следната верзија на производот“, се вели во писмото на Microsoft. „Во моментов немаме планови да објавиме решение за ова прашање.

По јасен одговор од Мајкрософт, истражувачот објави детали за ранливоста на нулта ден на неговата веб-страница, како и демо-код и видео на YouTube.

Иако имплементацијата на оваа ранливост не е толку едноставна и бара некако принудување на корисникот да стартува непозната MHT-датотека, оваа ранливост не треба да се сфаќа лесно и покрај недостатокот на одговор од Microsoft. Хакерските групи користеа MHT-датотеки за фишинг и дистрибуција на малициозен софтвер во минатото, и ништо нема да ги спречи да го сторат тоа сега. 

Меѓутоа, за да ја избегнете оваа и многу слични пропусти, само треба да обрнете внимание на проширувањето на датотеките што ги добивате од Интернет и да ги проверите со антивирус или на веб-страницата VirusTotal. А за дополнителна безбедност, едноставно поставете го вашиот омилен прелистувач освен Internet Explorer како стандардна апликација за .mht или .mhtml датотеки. На пример, во Windows 10 ова се прави прилично лесно во менито „Изберете стандардни апликации за типови на датотеки“.

Мајкрософт одбива да ја поправи ранливоста на нула-ден во Internet Explorer




Извор: 3dnews.ru

Додадете коментар