Microsoft vägrar att åtgärda en nolldagarssårbarhet i Internet Explorer

Fredagen den 12 april publicerade informationssäkerhetsspecialisten John Page information om en okorrigerad sårbarhet i den aktuella versionen av Internet Explorer, och demonstrerade även dess implementering. Denna sårbarhet kan potentiellt göra det möjligt för en angripare att hämta innehållet i lokala filer från Windows-användare, utan att gå förbi webbläsarsäkerheten.

Microsoft vägrar att åtgärda en nolldagarssårbarhet i Internet Explorer

Sårbarheten ligger i hur Internet Explorer hanterar MHTML-filer, vanligtvis de med tillägget .mht eller .mhtml. Detta format används av Internet Explorer som standard för att spara webbsidor och låter dig spara hela innehållet på sidan tillsammans med allt medieinnehåll som en enda fil. För närvarande sparar de flesta moderna webbläsare inte längre webbsidor i MHT-format och använder standard WEB-format - HTML, men de stöder fortfarande bearbetning av filer i detta format, och kan också använda det för att spara med lämpliga inställningar eller använda tillägg.

Sårbarheten som upptäcktes av John tillhör klassen XXE (XML eXternal Entity) av sårbarheter och består av felaktig konfiguration av XML-kodhanteraren i Internet Explorer. "Denna sårbarhet tillåter en fjärrangripare att få tillgång till en användares lokala filer och till exempel extrahera information om vilken version av programvaran som är installerad på systemet", säger Page. "Så en fråga för 'c:Python27NEWS.txt' kommer att returnera versionen av det programmet (Python-tolken i det här fallet)."

Eftersom alla MHT-filer i Windows öppnas i Internet Explorer som standard är det en trivial uppgift att utnyttja denna sårbarhet eftersom användaren bara behöver dubbelklicka på en farlig fil som tas emot via e-post, sociala nätverk eller snabbmeddelanden.

Microsoft vägrar att åtgärda en nolldagarssårbarhet i Internet Explorer

"Vanligtvis när man skapar en instans av ett ActiveX-objekt, som Microsoft.XMLHTTP, kommer användaren att få en säkerhetsvarning i Internet Explorer som ber om bekräftelse för att aktivera det blockerade innehållet", förklarar forskaren. "Men när du öppnar en förberedd .mht-fil med specialformaterade markup-taggar användaren kommer inte att få varningar om potentiellt skadligt innehåll."

Enligt Page testade han framgångsrikt sårbarheten i den aktuella versionen av webbläsaren Internet Explorer 11 med alla de senaste säkerhetsuppdateringarna på Windows 7, Windows 10 och Windows Server 2012 R2.

Den kanske enda goda nyheten i det offentliga avslöjandet av denna sårbarhet är det faktum att Internet Explorers en gång så dominerande marknadsandel nu har sjunkit till bara 7,34 %, enligt NetMarketShare. Men eftersom Windows använder Internet Explorer som standardapplikation för att öppna MHT-filer, behöver användare inte nödvändigtvis ställa in IE som standardwebbläsare, och de är fortfarande sårbara så länge IE fortfarande finns på deras system och de inte betalar uppmärksamma nedladdningsfilerna på Internet.

Redan den 27 mars meddelade John Microsoft om denna sårbarhet i deras webbläsare, men den 10 april fick forskaren ett svar från företaget, där det indikerade att det inte ansåg detta problem vara kritiskt.

"Fixeringen kommer bara att släppas med nästa version av produkten," sa Microsoft i brevet. "Vi har för närvarande inga planer på att släppa en lösning för det här problemet."

Efter ett tydligt svar från Microsoft publicerade forskaren detaljer om nolldagssårbarheten på sin webbplats, samt demokod och en video på YouTube.

Även om implementeringen av denna sårbarhet inte är så enkel och på något sätt kräver att användaren tvingas köra en okänd MHT-fil, bör denna sårbarhet inte tas lätt på trots bristen på svar från Microsoft. Hackergrupper har tidigare använt MHT-filer för nätfiske och skadlig programvara, och ingenting kommer att hindra dem från att göra det nu. 

Men för att undvika detta och många liknande sårbarheter behöver du bara vara uppmärksam på förlängningen av filerna som du får från Internet och kontrollera dem med ett antivirusprogram eller på VirusTotal-webbplatsen. Och för ökad säkerhet ställer du helt enkelt in din favoritwebbläsare än Internet Explorer som standardapplikation för .mht- eller .mhtml-filer. Till exempel i Windows 10 görs detta ganska enkelt i menyn "Välj standardapplikationer för filtyper".

Microsoft vägrar att åtgärda en nolldagarssårbarhet i Internet Explorer




Källa: 3dnews.ru

Lägg en kommentar