Microsoft nekter å fikse nulldagssårbarhet i Internet Explorer

Fredag ​​12. april publiserte informasjonssikkerhetsspesialist John Page informasjon om en ukorrigert sårbarhet i gjeldende versjon av Internet Explorer, og demonstrerte også implementeringen. Dette sikkerhetsproblemet kan potensielt tillate en angriper å få tak i innholdet i lokale filer til Windows-brukere, og omgå nettlesersikkerhet.

Microsoft nekter å fikse nulldagssårbarhet i Internet Explorer

Sårbarheten ligger i måten Internet Explorer håndterer MHTML-filer på, vanligvis de med filtypen .mht eller .mhtml. Dette formatet brukes av Internet Explorer som standard for å lagre nettsider, og lar deg lagre hele innholdet på siden sammen med alt medieinnhold som en enkelt fil. For øyeblikket lagrer de fleste moderne nettlesere ikke lenger nettsider i MHT-formatet og bruker standard WEB-format - HTML, men de støtter fortsatt behandling av filer i dette formatet, og kan også bruke det til å lagre med de riktige innstillingene eller bruke utvidelser.

Sårbarheten oppdaget av John tilhører klassen XXE (XML eXternal Entity) av sårbarheter og består av feil konfigurasjon av XML-kodebehandleren i Internet Explorer. "Denne sårbarheten lar en ekstern angriper få tilgang til en brukers lokale filer og for eksempel trekke ut informasjon om programvareversjonen som er installert på systemet," sier Page. "Så en spørring etter 'c:Python27NEWS.txt' vil returnere versjonen av det programmet (Python-tolken i dette tilfellet)."

Siden alle MHT-filer i Windows åpnes i Internet Explorer som standard, er det en triviell oppgave å utnytte denne sårbarheten siden brukeren bare trenger å dobbeltklikke på en farlig fil mottatt via e-post, sosiale nettverk eller direktemeldinger.

Microsoft nekter å fikse nulldagssårbarhet i Internet Explorer

"Vanligvis, når du oppretter en forekomst av et ActiveX-objekt, for eksempel Microsoft.XMLHTTP, vil brukeren motta en sikkerhetsadvarsel i Internet Explorer som vil be om bekreftelse for å aktivere det blokkerte innholdet," forklarer forskeren. "Men når du åpner en forhåndsforberedt .mht-fil med spesialstilte markup-tags brukeren vil ikke motta advarsler om potensielt skadelig innhold."

Ifølge Page testet han med suksess sårbarheten i den gjeldende versjonen av Internet Explorer 11-nettleseren med alle de siste sikkerhetsoppdateringene på Windows 7, Windows 10 og Windows Server 2012 R2.

Kanskje den eneste gode nyheten i offentlig avsløring av denne sårbarheten er det faktum at Internet Explorers en gang dominerende markedsandel nå har sunket til bare 7,34 %, ifølge NetMarketShare. Men siden Windows bruker Internet Explorer som standardapplikasjon for å åpne MHT-filer, trenger ikke brukere nødvendigvis å angi IE som standardnettleser, og de er fortsatt sårbare så lenge IE fortsatt er tilstede på systemene deres og de ikke betaler oppmerksomhet til nedlastingsformatfiler på Internett.

Tilbake den 27. mars varslet John Microsoft om denne sårbarheten i nettleseren deres, men 10. april mottok forskeren et svar fra selskapet, der det indikerte at det ikke anså dette problemet som kritisk.

"Reparasjonen vil bare bli utgitt med neste versjon av produktet," sa Microsoft i brevet. "Vi har foreløpig ingen planer om å gi ut en løsning for dette problemet."

Etter et tydelig svar fra Microsoft publiserte forskeren detaljer om null-dag-sårbarheten på nettstedet sitt, samt demokode og en video på YouTube.

Selv om implementeringen av dette sikkerhetsproblemet ikke er så enkelt og på en eller annen måte krever at brukeren tvinges til å kjøre en ukjent MHT-fil, bør dette sikkerhetsproblemet ikke tas lett på til tross for manglende respons fra Microsoft. Hackergrupper har tidligere brukt MHT-filer for phishing og distribusjon av skadelig programvare, og ingenting vil stoppe dem fra å gjøre det nå. 

Men for å unngå dette og mange lignende sårbarheter, trenger du bare å ta hensyn til utvidelsen av filene du mottar fra Internett og sjekke dem med et antivirusprogram eller på VirusTotal-nettstedet. Og for ekstra sikkerhet, sett ganske enkelt inn favorittleseren din enn Internet Explorer som standardapplikasjon for .mht- eller .mhtml-filer. For eksempel, i Windows 10 gjøres dette ganske enkelt i menyen "Velg standardapplikasjoner for filtyper".

Microsoft nekter å fikse nulldagssårbarhet i Internet Explorer




Kilde: 3dnews.ru

Legg til en kommentar