Undocumented Edge-funktionen bryter Internet Explorer-säkerheten

Tidigare vi redan skrivit om en upptäckt nolldagarssårbarhet i Internet Explorer, som gör det möjligt att använda en speciellt förberedd MHT-fil för att ladda ner information från användarens dator till en fjärrserver. Nyligen bestämde sig denna sårbarhet, upptäckt av säkerhetsspecialisten John Page, för att kontrollera och studera en annan välkänd specialist inom detta område - Mitya Kolsek, chef för ACROS Security, ett säkerhetsrevisionsföretag och medgrundare av micropatch-tjänsten 0patch. han publicerade en fullständig krönika om dess utredning, vilket tyder på att Microsoft avsevärt underskattade problemets svårighetsgrad.

Undocumented Edge-funktionen bryter Internet Explorer-säkerheten

Konstigt nog kunde Kolsek till en början inte reproducera attacken som beskrevs och demonstrerades av John, där han använde Internet Explorer som kördes på Windows 7 för att ladda ner och sedan öppna en skadlig MHT-fil. Även om hans processledare visade att system.ini, som var planerad att stjälas från honom själv, lästes av ett skript gömt i MHT-filen, men skickades inte till fjärrservern.

"Det här såg ut som en klassisk mark-of-the-Web-situation", skriver Kolsek. "När en fil tas emot från Internet lägger korrekt körande Windows-program som webbläsare och e-postklienter en etikett till en sådan fil i formuläret alternativ dataström med namnet Zone.Identifier som innehåller strängen ZoneId = 3. Detta låter andra program veta att filen kom från en opålitlig källa och därför bör öppnas i en sandlåda eller annan begränsad miljö."

Forskaren verifierade att IE faktiskt satte en sådan etikett för den nedladdade MHT-filen. Kolsek försökte sedan ladda ner samma fil med Edge och öppna den i IE, som förblir standardapplikationen för MHT-filer. Oväntat fungerade exploateringen.

Undocumented Edge-funktionen bryter Internet Explorer-säkerheten

Först kollade forskaren "mark-of-the-Web", det visade sig att Edge även lagrar källan till filens ursprung i en alternativ dataström utöver säkerhetsidentifieraren, vilket kan väcka vissa frågor angående integriteten för denna metod. Kolsek spekulerade i att de extra raderna kan ha förvirrat IE och hindrat den från att läsa SID, men som det visar sig var problemet någon annanstans. Efter en lång analys hittade säkerhetsspecialisten orsaken i två poster i åtkomstkontrolllistan som lade till rätten att läsa MHT-filen till en viss systemtjänst, som Edge lade till där efter att den laddats.

Undocumented Edge-funktionen bryter Internet Explorer-säkerheten

James Foreshaw från det dedikerade zero-day sårbarhetsteamet - Google Project Zero - uppmanad twittrade att posterna som lagts till av Edge hänvisar till gruppsäkerhetsidentifierare för paketet Microsoft.MicrosoftEdge_8wekyb3d8bbwe. Efter att ha tagit bort den andra raden i SID S-1-15-2 - * från åtkomstkontrolllistan för den skadliga filen, fungerade inte längre utnyttjandet. Som ett resultat tillät den behörighet som Edge lade till på något sätt filen att kringgå sandlådan i IE. Som Kolsek och hans kollegor föreslog använder Edge dessa behörigheter för att skydda nedladdade filer från åtkomst av processer med låg förtroende genom att köra filen i en delvis isolerad miljö.

Undocumented Edge-funktionen bryter Internet Explorer-säkerheten

Därefter ville forskaren bättre förstå vad som gör att IE:s säkerhetssystem misslyckas. En djupgående analys med hjälp av verktyget Process Monitor och IDA disassembler avslöjade till slut att Edges upplösning hindrade Win Api-funktionen GetZoneFromAlternateDataStreamEx från att läsa Zone.Identifier-filströmmen och returnerade ett fel. För Internet Explorer var ett sådant fel när man begärde en fils säkerhetsetikett helt oväntat, och uppenbarligen ansåg webbläsaren att felet var likvärdigt med det faktum att filen inte hade ett "mark-of-the-Web"-märke, vilket automatiskt gör det pålitligt, efter varför IE tillät skriptet gömt i MHT-filen att exekvera och skicka den lokala målfilen till fjärrservern.

Undocumented Edge-funktionen bryter Internet Explorer-säkerheten

"Ser du ironin här?" frågar Kolsek. "En odokumenterad säkerhetsfunktion som användes av Edge neutraliserade en befintlig, utan tvekan mycket viktigare (mark-of-the-Web) funktion i Internet Explorer." 

Trots den ökade betydelsen av sårbarheten, som gör att ett skadligt skript kan köras som ett pålitligt skript, finns det inget som tyder på att Microsoft har för avsikt att åtgärda buggen när som helst snart, om den någonsin skulle fixas. Därför rekommenderar vi fortfarande att du, som i föregående artikel, ändrar standardprogrammet för att öppna MHT-filer till vilken modern webbläsare som helst.

Kolseks forskning gick förstås inte utan lite egen-PR. I slutet av artikeln visade han en liten patch skriven på assemblerspråk som kan använda tjänsten 0patch som utvecklats av hans företag. 0patch upptäcker automatiskt sårbar programvara på användarens dator och applicerar små patchar på den bokstavligen i farten. Till exempel, i det fall vi beskrev, kommer 0patch att ersätta felmeddelandet i GetZoneFromAlternateDataStreamEx-funktionen med ett värde som motsvarar en opålitlig fil som tagits emot från nätverket, så att IE inte tillåter att några dolda skript körs i enlighet med den inbyggda- i säkerhetspolitiken.



Källa: 3dnews.ru

Lägg en kommentar