Microsoft se recusa a corrigir vulnerabilidade de dia zero no Internet Explorer

Na sexta-feira, 12 de abril, o especialista em segurança da informação John Page publicou informações sobre uma vulnerabilidade não corrigida na versão atual do Internet Explorer e também demonstrou sua implementação. Esta vulnerabilidade poderia permitir que um invasor obtivesse o conteúdo de arquivos locais de usuários do Windows, contornando a segurança do navegador.

Microsoft se recusa a corrigir vulnerabilidade de dia zero no Internet Explorer

A vulnerabilidade está na maneira como o Internet Explorer lida com arquivos MHTML, normalmente aqueles com extensão .mht ou .mhtml. Este formato é usado pelo Internet Explorer por padrão para salvar páginas da web e permite salvar todo o conteúdo da página junto com todo o conteúdo de mídia como um único arquivo. No momento, a maioria dos navegadores modernos não salva mais páginas da web no formato MHT e usa o formato WEB padrão - HTML, mas ainda suporta o processamento de arquivos neste formato, podendo também utilizá-lo para salvar com as configurações apropriadas ou usando extensões.

A vulnerabilidade descoberta por John pertence à classe de vulnerabilidades XXE (XML eXternal Entity) e consiste na configuração incorreta do manipulador de código XML no Internet Explorer. “Essa vulnerabilidade permite que um invasor remoto obtenha acesso aos arquivos locais de um usuário e, por exemplo, extraia informações sobre a versão do software instalado no sistema”, diz Page. "Portanto, uma consulta para 'c:Python27NEWS.txt' retornará a versão desse programa (o interpretador Python neste caso)."

Como no Windows todos os arquivos MHT abrem no Internet Explorer por padrão, explorar esta vulnerabilidade é uma tarefa trivial, pois o usuário só precisa clicar duas vezes em um arquivo perigoso recebido por e-mail, redes sociais ou mensageiros instantâneos.

Microsoft se recusa a corrigir vulnerabilidade de dia zero no Internet Explorer

“Normalmente, ao criar uma instância de um objeto ActiveX, como Microsoft.XMLHTTP, o usuário receberá um aviso de segurança no Internet Explorer que solicitará a confirmação para ativar o conteúdo bloqueado”, explica o pesquisador. "No entanto, ao abrir um arquivo .mht pré-preparado usando tags de marcação com estilo especial o usuário não receberá avisos sobre conteúdo potencialmente prejudicial."

De acordo com Page, ele testou com sucesso a vulnerabilidade na versão atual do navegador Internet Explorer 11 com todas as atualizações de segurança mais recentes no Windows 7, Windows 10 e Windows Server 2012 R2.

Talvez a única boa notícia na divulgação pública desta vulnerabilidade seja o facto de a quota de mercado outrora dominante do Internet Explorer ter caído para apenas 7,34%, de acordo com o NetMarketShare. Mas como o Windows usa o Internet Explorer como aplicativo padrão para abrir arquivos MHT, os usuários não precisam necessariamente definir o IE como navegador padrão e ainda estarão vulneráveis, desde que o IE ainda esteja presente em seus sistemas e eles não paguem. atenção aos arquivos em formato de download na Internet.

Já no dia 27 de março, John notificou a Microsoft sobre esta vulnerabilidade em seu navegador, mas no dia 10 de abril o pesquisador recebeu uma resposta da empresa, onde indicava que não considerava o problema crítico.

“A correção só será lançada com a próxima versão do produto”, disse a Microsoft na carta. “Não temos planos de lançar uma solução para este problema neste momento.”

Após uma resposta clara da Microsoft, o pesquisador publicou detalhes da vulnerabilidade zero-day em seu site, além de um código de demonstração e um vídeo no YouTube.

Embora a implementação desta vulnerabilidade não seja tão simples e exija de alguma forma forçar o usuário a executar um arquivo MHT desconhecido, esta vulnerabilidade não deve ser menosprezada, apesar da falta de resposta da Microsoft. Grupos de hackers usaram arquivos MHT para distribuição de phishing e malware no passado, e nada os impedirá de fazer isso agora. 

Porém, para evitar esta e muitas vulnerabilidades semelhantes, basta prestar atenção à extensão dos arquivos que você recebe da Internet e verificá-los com um antivírus ou no site do VirusTotal. E para maior segurança, basta definir seu navegador favorito, diferente do Internet Explorer, como o aplicativo padrão para arquivos .mht ou .mhtml. Por exemplo, no Windows 10 isso é feito facilmente no menu “Selecionar aplicativos padrão para tipos de arquivo”.

Microsoft se recusa a corrigir vulnerabilidade de dia zero no Internet Explorer




Fonte: 3dnews.ru

Adicionar um comentário