Caracteristica Edge nedocumentat rupe securitatea Internet Explorer

Anterior, noi a scris deja despre o vulnerabilitate zero-day descoperită în Internet Explorer, care permite utilizarea unui fișier MHT special pregătit pentru a descărca informații de pe computerul utilizatorului pe un server la distanță. Recent, această vulnerabilitate, descoperită de specialistul în securitate John Page, a decis să verifice și să studieze un alt specialist cunoscut în acest domeniu - Mitya Kolsek, director al ACROS Security, o companie de audit de securitate și co-fondator al serviciului de micropatch 0patch. El a publicat cronica completă a investigației sale, indicând faptul că Microsoft a subestimat în mod semnificativ gravitatea problemei.

Caracteristica Edge nedocumentat rupe securitatea Internet Explorer

Destul de ciudat, Kolsek nu a putut reproduce inițial atacul descris și demonstrat de John, unde a folosit Internet Explorer care rulează pe Windows 7 pentru a descărca și apoi a deschide un fișier MHT rău intenționat. Deși managerul său de proces a arătat că system.ini, care a fost planificat să fie furat de el însuși, a fost citit de un script ascuns în fișierul MHT, dar nu a fost trimis la serverul de la distanță.

„Aceasta arăta ca o situație clasică de marcare a web-ului”, scrie Kolsek. „Când un fișier este primit de pe Internet, aplicațiile Windows care rulează corect, cum ar fi browserele web și clienții de e-mail, adaugă o etichetă la un astfel de fișier sub forma flux de date alternativ cu numele Zone.Identifier care conține șirul ZoneId = 3. Acest lucru permite altor aplicații să știe că fișierul provine dintr-o sursă neîncrezătoare și, prin urmare, ar trebui deschis într-un sandbox sau alt mediu restricționat."

Cercetătorul a verificat că IE a stabilit de fapt o astfel de etichetă pentru fișierul MHT descărcat. Kolsek a încercat apoi să descarce același fișier folosind Edge și să îl deschidă în IE, care rămâne aplicația implicită pentru fișierele MHT. În mod neașteptat, exploit-ul a funcționat.

Caracteristica Edge nedocumentat rupe securitatea Internet Explorer

În primul rând, cercetătorul a verificat „mark-of-the-Web”, s-a dovedit că Edge stochează și sursa originii fișierului într-un flux de date alternativ, pe lângă identificatorul de securitate, ceea ce poate ridica unele întrebări cu privire la confidențialitatea acestui fișier. metodă. Kolsek a speculat că liniile suplimentare ar fi putut confunda IE și l-au împiedicat să citească SID-ul, dar, după cum se dovedește, problema era în altă parte. După o analiză îndelungată, specialistul în securitate a găsit cauza în două intrări din lista de control acces care adăugau dreptul de citire a fișierului MHT unui anumit serviciu de sistem, pe care Edge l-a adăugat acolo după ce l-a încărcat.

Caracteristica Edge nedocumentat rupe securitatea Internet Explorer

James Foreshaw de la echipa dedicată vulnerabilităților zero-day - Google Project Zero - a cerut a scris pe Twitter că intrările adăugate de Edge se referă la identificatorii de securitate de grup pentru pachetul Microsoft.MicrosoftEdge_8wekyb3d8bbwe. După eliminarea a doua linie a SID S-1-15-2 - * din lista de control al accesului a fișierului rău intenționat, exploit-ul nu a mai funcționat. Ca rezultat, cumva permisiunea adăugată de Edge a permis fișierului să ocolească sandbox-ul în IE. După cum au sugerat Kolsek și colegii săi, Edge folosește aceste permisiuni pentru a proteja fișierele descărcate împotriva accesului de către procesele cu încredere redusă, rulând fișierul într-un mediu parțial izolat.

Caracteristica Edge nedocumentat rupe securitatea Internet Explorer

În continuare, cercetătorul a dorit să înțeleagă mai bine ce cauzează eșuarea sistemului de securitate al IE. O analiză aprofundată folosind utilitarul Process Monitor și dezasamblatorul IDA a dezvăluit în cele din urmă că rezoluția setată a Edge a împiedicat funcția Win Api GetZoneFromAlternateDataStreamEx să citească fluxul de fișiere Zone.Identifier și a returnat o eroare. Pentru Internet Explorer, o astfel de eroare la solicitarea etichetei de securitate a unui fișier a fost complet neașteptată și, aparent, browserul a considerat că eroarea era echivalentă cu faptul că fișierul nu avea marcajul „mark-of-the-Web”, ceea ce îl face automat de încredere, după ce IE a permis ca scriptul ascuns în fișierul MHT să execute și să trimită fișierul local țintă către serverul de la distanță.

Caracteristica Edge nedocumentat rupe securitatea Internet Explorer

„Vezi ironia aici?” întreabă Kolsek. „O caracteristică de securitate nedocumentată folosită de Edge a neutralizat o caracteristică existentă, fără îndoială, mult mai importantă (mark-of-the-Web) în Internet Explorer.” 

În ciuda importanței crescute a vulnerabilității, care permite rularea unui script rău intenționat ca un script de încredere, nu există nicio indicație că Microsoft intenționează să remedieze eroarea în curând, dacă va fi remediată vreodată. Prin urmare, vă recomandăm în continuare ca, ca și în articolul precedent, să schimbați programul implicit pentru deschiderea fișierelor MHT în orice browser modern.

Desigur, cercetarea lui Kolsek nu a mers fără un pic de auto-PR. La sfârșitul articolului, a demonstrat un mic patch scris în limbaj de asamblare care poate folosi serviciul 0patch dezvoltat de compania sa. 0patch detectează automat software-ul vulnerabil pe computerul utilizatorului și îi aplică literalmente din mers mici patch-uri. De exemplu, în cazul descris de noi, 0patch va înlocui mesajul de eroare din funcția GetZoneFromAlternateDataStreamEx cu o valoare corespunzătoare unui fișier nede încredere primit din rețea, astfel încât IE să nu permită executarea niciunui script ascuns în conformitate cu în politica de securitate.



Sursa: 3dnews.ru

Adauga un comentariu