මීට පෙර අපි
පුදුමයට කරුණක් නම්, ජෝන් විසින් විස්තර කරන ලද සහ ප්රදර්ශනය කරන ලද ප්රහාරය ප්රතිනිෂ්පාදනය කිරීමට Kolsek හට මුලදී නොහැකි වූ අතර, එහිදී ඔහු Windows 7 මත ධාවනය වන Internet Explorer භාවිතා කර අනිෂ්ට MHT ගොනුවක් බාගත කර විවෘත කළේය. ඔහුගෙන් සොරකම් කිරීමට සැලසුම් කර තිබූ system.ini, MHT ගොනුවේ සඟවා තිබූ ස්ක්රිප්ට් එකකින් කියවන බව ඔහුගේ ක්රියාවලි කළමණාකරු පෙන්වුවද, එය දුරස්ථ සේවාදායකයට නොයැවීය.
"මෙය අන්තර්ජාලයේ සම්භාව්ය සලකුණක් ලෙස පෙනුනි," කොල්සෙක් ලියයි. “අන්තර්ජාලයෙන් ගොනුවක් ලැබුණු විට, වෙබ් බ්රවුසර සහ විද්යුත් තැපැල් සේවාලාභීන් වැනි වින්ඩෝස් යෙදුම් නිසි ලෙස ක්රියාත්මක වන විට එම ගොනුවට ලේබලයක් පෝරමයේ එක් කරයි.
බාගත කළ MHT ගොනුව සඳහා IE සැබවින්ම එවැනි ලේබලයක් සකසා ඇති බව පර්යේෂකයා තහවුරු කළේය. Kolsek පසුව Edge භාවිතයෙන් එම ගොනුව බාගත කර එය MHT ගොනු සඳහා පෙරනිමි යෙදුම ලෙස පවතින IE හි විවෘත කිරීමට උත්සාහ කළේය. අනපේක්ෂිත ලෙස, සූරාකෑම සාර්ථක විය.
පළමුව, පර්යේෂකයා “වෙබ් ලකුණ” පරීක්ෂා කළ අතර, එජ් විසින් ආරක්ෂක හැඳුනුම්කාරකයට අමතරව විකල්ප දත්ත ප්රවාහයක ගොනුවේ මූලාරම්භයේ මූලාශ්රය ගබඩා කරන බව පෙනී ගියේය, එමඟින් මෙහි පෞද්ගලිකත්වය සම්බන්ධයෙන් යම් ප්රශ්න මතු විය හැකිය. ක්රමය. අමතර රේඛා IE ව්යාකූල කර SID කියවීම වැළැක්විය හැකි බව Kolsek අනුමාන කළේය, නමුත් එයින් පෙනී යන පරිදි, ගැටලුව වෙනත් තැනක විය. දීර්ඝ විශ්ලේෂණයකින් පසුව, ආරක්ෂක විශේෂඥයා ප්රවේශ පාලන ලැයිස්තුවේ ඇතුළත් කිරීම් දෙකකින් හේතුව සොයා ගත් අතර එමඟින් MHT ගොනුව යම් පද්ධති සේවාවකට කියවීමේ අයිතිය එක් කළ අතර එය පූරණය කිරීමෙන් පසු Edge එහි එක් කළේය.
කැපවූ ශුන්ය-දින අවදානම් කණ්ඩායමෙන් ජේම්ස් ෆෝෂෝ - Google Project Zero -
මීළඟට, පර්යේෂකයාට අවශ්ය වූයේ IE හි ආරක්ෂක පද්ධතිය අසාර්ථක වීමට හේතුව කුමක්ද යන්න වඩාත් හොඳින් අවබෝධ කර ගැනීමටය. Process Monitor utility සහ IDA disassembler භාවිතා කරමින් කරන ලද ගැඹුරු විශ්ලේෂණයකින් අවසානයේ හෙළි වූයේ Edge හි කට්ටල විභේදනය Win Api ශ්රිතය GetZoneFromAlternateDataStreamEx Zone.Identifier ගොනු ප්රවාහය කියවීමෙන් වලක්වා ඇති අතර දෝෂයක් ලබා දුන් බවයි. ඉන්ටර්නෙට් එක්ස්ප්ලෝරර් සඳහා, ගොනුවේ ආරක්ෂක ලේබලය ඉල්ලා සිටින විට එවැනි දෝෂයක් සම්පූර්ණයෙන්ම අනපේක්ෂිත වූ අතර, පෙනෙන විදිහට, බ්රවුසරය සලකනු ලැබුවේ එම දෝෂය ගොනුවේ “වෙබ් ලකුණක්” නොමැති බවට සමාන වන බවයි. එය ස්වයංක්රීයව එය විශ්වාස කරයි, MHT ගොනුවේ සඟවා ඇති ස්ක්රිප්ටයට ඉලක්කගත දේශීය ගොනුව ක්රියාත්මක කිරීමට සහ දුරස්ථ සේවාදායකයට යැවීමට IE ඉඩ දුන්නේ මන්ද යන්නයි.
"ඔබට මෙහි ඇති උත්ප්රාසය පෙනෙනවාද?" කොල්සෙක් අසයි. "Edge විසින් භාවිතා කරන ලද ලේඛනගත නොකළ ආරක්ෂක විශේෂාංගයක් Internet Explorer හි පවතින, නිසැකවම වඩා වැදගත් (වෙබ් ලකුණෙහි-වෙබ්) විශේෂාංගයක් උදාසීන කළේය."
අනිෂ්ට ස්ක්රිප්ට් එකක් විශ්වාසදායී ස්ක්රිප්ට් එකක් ලෙස ක්රියාත්මක කිරීමට ඉඩ සලසන අවදානමේ වැඩි වැදගත්කම තිබියදීත්, මයික්රොසොෆ්ට් දෝෂය කවදා හෝ නිවැරදි වුවහොත් ඉක්මනින් නිවැරදි කිරීමට අදහස් කරන බවට ඇඟවීමක් නොමැත. එමනිසා, අපි තවමත් නිර්දේශ කරන්නේ, පෙර ලිපියේ මෙන්, ඔබ ඕනෑම නවීන බ්රවුසරයකට MHT ගොනු විවෘත කිරීම සඳහා පෙරනිමි වැඩසටහන වෙනස් කරන ලෙසයි.
ඇත්ත වශයෙන්ම, Kolsek ගේ පර්යේෂණය කුඩා ස්වයං-PR නොමැතිව ගියේ නැත. ලිපිය අවසානයේ, ඔහු තම සමාගම විසින් සංවර්ධනය කරන ලද 0patch සේවාව භාවිතා කළ හැකි එකලස් කිරීමේ භාෂාවෙන් ලියා ඇති කුඩා පැච් එකක් ප්රදර්ශනය කළේය. 0patch පරිශීලකයාගේ පරිගණකයේ ඇති අවදානම් මෘදුකාංග ස්වයංක්රීයව හඳුනාගෙන පියාසර කරන විට කුඩා පැච් එයට යොදයි. උදාහරණයක් ලෙස, අප විස්තර කර ඇති අවස්ථාවක, 0patch විසින් GetZoneFromAlternateDataStreamEx ශ්රිතයේ ඇති දෝෂ පණිවිඩය ජාලයෙන් ලැබුණු විශ්වාස නොකළ ගොනුවකට අනුරූප අගයකින් ප්රතිස්ථාපනය කරනු ඇත, එවිට IE විසින් ගොඩනඟන ලද ඒවාට අනුකූලව කිසිදු සැඟවුණු ස්ක්රිප්ට් ක්රියාත්මක කිරීමට ඉඩ නොදේ. ආරක්ෂක ප්රතිපත්තිය තුළ.
මූලාශ්රය: 3dnews.ru