Hapo awali sisi
Cha ajabu, Kolsek awali hakuweza kuzalisha mashambulizi yaliyoelezwa na kuonyeshwa na John, ambapo alitumia Internet Explorer inayoendesha Windows 7 kupakua na kisha kufungua faili mbaya ya MHT. Ingawa meneja wake wa mchakato alionyesha kwamba system.ini, ambayo ilipangwa kuibiwa kutoka kwake, ilisomwa na hati iliyofichwa kwenye faili ya MHT, lakini haikutumwa kwa seva ya mbali.
"Hii ilionekana kama hali ya kawaida ya Wavuti," Kolsek anaandika. "Faili inapopokelewa kutoka kwa Mtandao, kuendesha vizuri programu za Windows kama vile vivinjari vya wavuti na wateja wa barua pepe huongeza lebo kwenye faili kama hiyo katika fomu.
Mtafiti alithibitisha kuwa IE kweli iliweka lebo kama hiyo kwa faili iliyopakuliwa ya MHT. Kolsek kisha akajaribu kupakua faili hiyo hiyo kwa kutumia Edge na kuifungua katika IE, ambayo inabaki kuwa programu-msingi ya faili za MHT. Bila kutarajia, unyonyaji ulifanya kazi.
Kwanza, mtafiti aliangalia "alama-ya-Wavuti", ikawa kwamba Edge pia huhifadhi chanzo cha asili ya faili katika mkondo mbadala wa data pamoja na kitambulisho cha usalama, ambacho kinaweza kuibua maswali kadhaa kuhusu usiri wa hii. njia. Kolsek alikisia kuwa mistari ya ziada inaweza kuwa imechanganya IE na kuizuia kusoma SID, lakini kama ilivyotokea, shida ilikuwa mahali pengine. Baada ya uchambuzi wa muda mrefu, mtaalamu wa usalama alipata sababu katika maingizo mawili katika orodha ya udhibiti wa upatikanaji ambayo iliongeza haki ya kusoma faili ya MHT kwa huduma fulani ya mfumo, ambayo Edge aliongeza hapo baada ya kuipakia.
James Foreshaw kutoka kwa timu iliyojitolea ya siku sifuri ya mazingira magumu - Google Project Zero -
Kisha, mtafiti alitaka kuelewa vyema ni nini husababisha mfumo wa usalama wa IE kushindwa. Uchanganuzi wa kina kwa kutumia kipengele cha Kufuatilia Mchakato na kitenganishi cha IDA hatimaye ulifichua kuwa azimio la seti ya Edge lilizuia chaguo la kukokotoa la Win Api GetZoneFromAlternateDataStreamEx kusoma mtiririko wa faili wa Zone.Identifier na kurudisha hitilafu. Kwa Internet Explorer, hitilafu kama hiyo wakati wa kuomba lebo ya usalama ya faili haikutarajiwa kabisa, na, inaonekana, kivinjari kilizingatia kuwa kosa lilikuwa sawa na ukweli kwamba faili haikuwa na alama ya "alama-ya-Mtandao", ambayo huifanya kuaminiwa kiotomatiki, baada ya kwa nini IE iliruhusu hati iliyofichwa kwenye faili ya MHT kutekeleza na kutuma faili inayolengwa ya ndani kwa seva ya mbali.
βUnaona kejeli hapa?β anauliza Kolsek. "Kipengele cha usalama kisicho na hati kinachotumiwa na Edge kilibadilisha kipengele kilichopo, bila shaka muhimu zaidi (alama-ya-Wavuti) katika Internet Explorer."
Licha ya kuongezeka kwa umuhimu wa athari, ambayo inaruhusu hati hasidi kuendeshwa kama hati inayoaminika, hakuna dalili kwamba Microsoft inakusudia kurekebisha hitilafu wakati wowote hivi karibuni, ikiwa itarekebishwa. Kwa hivyo, bado tunapendekeza kwamba, kama katika kifungu kilichopita, ubadilishe programu chaguo-msingi ya kufungua faili za MHT kwa kivinjari chochote cha kisasa.
Kwa kweli, utafiti wa Kolsek haukuenda bila PR kidogo. Mwishoni mwa makala, alionyesha kiraka kidogo kilichoandikwa kwa lugha ya kusanyiko ambacho kinaweza kutumia huduma ya 0patch iliyotengenezwa na kampuni yake. 0patch hutambua programu hatarishi kiotomatiki kwenye kompyuta ya mtumiaji na inaweka mabaka madogo kwake kwa kuruka. Kwa mfano, katika kesi tuliyoelezea, 0patch itachukua nafasi ya ujumbe wa makosa katika kazi ya GetZoneFromAlternateDataStreamEx na thamani inayolingana na faili isiyoaminika iliyopokelewa kutoka kwa mtandao, ili IE isiruhusu hati yoyote iliyofichwa kutekelezwa kwa mujibu wa kujengwa- katika sera ya usalama.
Chanzo: 3dnews.ru