اڳ ۾ اسان
حيرت انگيز طور تي، Kolsek شروعاتي طور تي جان پاران بيان ڪيل ۽ ظاهر ڪيل حملي کي ٻيهر پيدا ڪرڻ ۾ ناڪام ٿي ويو، جتي هن انٽرنيٽ ايڪسپلورر کي ونڊوز 7 تي هلائيندڙ استعمال ڪيو ڊائون لوڊ ڪرڻ ۽ پوء هڪ بدسلوڪي MHT فائل کوليو. جيتوڻيڪ هن جي پروسيس مئنيجر اهو ظاهر ڪيو ته system.ini، جيڪو پاڻ کان چوري ڪرڻ جي رٿابندي ڪئي وئي هئي، MHT فائل ۾ لڪايل اسڪرپٽ ذريعي پڙهيو ويو، پر ريموٽ سرور ڏانهن نه موڪليو ويو.
"هي هڪ کلاسک مارڪ آف دي-ويب جي صورتحال وانگر نظر آيو،" ڪولسڪ لکي ٿو. ”جڏهن انٽرنيٽ تان ڪا فائل ملي ٿي، صحيح طريقي سان هلندڙ ونڊوز ايپليڪيشنون جهڙوڪ ويب برائوزر ۽ اي ميل ڪلائنٽ فارم ۾ اهڙي فائل تي هڪ ليبل شامل ڪن ٿا.
محقق تصديق ڪئي ته IE اصل ۾ ڊائون لوڊ ڪيل MHT فائل لاءِ اهڙو ليبل مقرر ڪيو. Kolsek وري ڪوشش ڪئي ته ساڳي فائل کي ڊائون لوڊ ڪندي ايج استعمال ڪندي ۽ ان کي کوليو IE ۾، جيڪا MHT فائلن لاءِ ڊفالٽ ايپليڪيشن رهي ٿي. اوچتو، استحصال ڪم ڪيو.
پهرين، محقق "مارڪ-آف-دي-ويب" جي چڪاس ڪئي، اهو ظاهر ٿيو ته ايج فائل جي اصليت جو ذريعو پڻ محفوظ ڪري ٿو متبادل ڊيٽا اسٽريم ۾ سيڪيورٽي سڃاڻپ ڪندڙ کان علاوه، جيڪو شايد هن جي رازداري جي حوالي سان ڪجهه سوال پيدا ڪري سگهي ٿو. طريقو. ڪولسڪ اهو بيان ڪيو ته اضافي لائينون شايد IE کي پريشان ڪري ڇڏين ۽ ان کي SID پڙهڻ کان روڪيو، پر جيئن اهو نڪتو، مسئلو ٻي جاء تي هو. هڪ ڊگهي تجزيي کان پوء، سيڪيورٽي ماهرن کي رسائي ڪنٽرول لسٽ ۾ ٻن داخلن ۾ سبب مليو جنهن ۾ شامل ڪيو ويو MHT فائل کي پڙهڻ جو حق هڪ خاص سسٽم سروس ۾، جنهن کي لوڊ ڪرڻ کان پوء ايج شامل ڪيو ويو.
جيمس فورشا وقف صفر ڏينهن جي خطري واري ٽيم کان - گوگل پروجيڪٽ زيرو -
اڳيون، محقق بهتر سمجهڻ چاهي ٿو ته IE جي سيڪيورٽي سسٽم کي ناڪام ٿيڻ جو ڪهڙو سبب آهي. پروسيس مانيٽر يوٽيلٽي ۽ IDA ڌار ڪرڻ وارو استعمال ڪندي هڪ گہرے تجزيي آخرڪار اهو ظاهر ڪيو ته ايج جي سيٽ ريزوليوشن Win Api فنڪشن GetZoneFromAlternateDataStreamEx کي Zone.Identifier فائل اسٽريم کي پڙهڻ کان روڪيو ۽ هڪ غلطي واپس ڪئي. انٽرنيٽ ايڪسپلورر لاءِ، اهڙي غلطي جڏهن فائل جي سيڪيورٽي ليبل جي درخواست ڪئي وئي ته مڪمل طور تي غير متوقع هئي، ۽ ظاهري طور تي، برائوزر سمجهيو ته اها غلطي ان حقيقت جي برابر هئي ته فائل ۾ ”مارڪ آف دي-ويب“ جو نشان نه هو، جيڪو خود بخود ان کي قابل اعتماد بڻائي ٿو، ڇو ته IE MHT فائل ۾ لڪيل اسڪرپٽ کي عمل ڪرڻ ۽ ٽارگيٽ لوڪل فائل کي ريموٽ سرور ڏانهن موڪلڻ جي اجازت ڏني.
”ڇا تون هتي بيزاري ڏسين ٿو؟ ڪولسڪ پڇي ٿو. "ايج پاران استعمال ڪيل هڪ غير دستاويزي حفاظتي خصوصيت انٽرنيٽ ايڪسپلورر ۾ موجود، بلاشبہ تمام گهڻو اهم (مارڪ آف دي ويب) خصوصيت کي غير جانبدار ڪري ڇڏيو."
خطري جي وڌندڙ اھميت جي باوجود، جيڪا خراب اسڪرپٽ کي قابل اعتماد اسڪرپٽ جي طور تي هلائڻ جي اجازت ڏئي ٿي، اتي ڪو به اشارو نه آھي ته Microsoft ڪنهن به وقت جلد بگ کي درست ڪرڻ جو ارادو رکي ٿو، جيڪڏھن اھو ڪڏهن به درست ٿي وڃي. تنهن ڪري، اسان اڃا تائين سفارش ڪريون ٿا ته، جيئن اڳئين مضمون ۾، توهان ڪنهن به جديد برائوزر ۾ MHT فائلن کي کولڻ لاءِ ڊفالٽ پروگرام کي تبديل ڪريو.
يقينن، ڪولسڪ جي تحقيق ٿوري خود پي آر کان سواء نه ٿي وئي. آرٽيڪل جي آخر ۾، هن اسيمبلي جي ٻولي ۾ لکيل هڪ ننڍڙو پيچ جو مظاهرو ڪيو جيڪو هن جي ڪمپني پاران ٺاهيل 0patch سروس استعمال ڪري سگهي ٿو. 0پيچ خودڪار طريقي سان استعمال ڪندڙ جي ڪمپيوٽر تي خطرناڪ سافٽ ويئر کي ڳولي ٿو ۽ ان تي ننڍا پيچ لاڳو ڪري ٿو لفظي طور تي پرواز تي. مثال طور، ان صورت ۾ جيڪو اسان بيان ڪيو آهي، 0patch GetZoneFromAlternateDataStreamEx فنڪشن ۾ غلطي جي پيغام کي مٽائي ڇڏيندو نيٽ ورڪ مان حاصل ڪيل ناقابل اعتبار فائل سان ملندڙ قيمت سان، انهي ڪري ته IE ڪنهن به لڪيل اسڪرپٽ کي اجازت نه ڏيندو بلٽ جي مطابق عمل ڪرڻ جي. سيڪيورٽي پاليسي ۾.
جو ذريعو: 3dnews.ru