ஆவணப்படுத்தப்படாத எட்ஜ் அம்சம் இன்டர்நெட் எக்ஸ்ப்ளோரரின் பாதுகாப்பை உடைக்கிறது

முன்பு நாங்கள் ஏற்கனவே எழுதியது இன்டர்நெட் எக்ஸ்ப்ளோரரில் கண்டுபிடிக்கப்பட்ட பூஜ்ஜிய நாள் பாதிப்பு பற்றி, இது பிரத்யேகமாக தயாரிக்கப்பட்ட MHT கோப்பைப் பயன்படுத்தி பயனரின் கணினியிலிருந்து தொலை சேவையகத்திற்கு தகவலைப் பதிவிறக்க அனுமதிக்கிறது. சமீபத்தில், பாதுகாப்பு நிபுணரான ஜான் பேஜ் கண்டுபிடித்த இந்த பாதிப்பு, இந்தத் துறையில் நன்கு அறியப்பட்ட மற்றொரு நிபுணரைச் சரிபார்த்து ஆய்வு செய்ய முடிவு செய்தது - மித்யா கோல்செக், பாதுகாப்பு தணிக்கை நிறுவனமான ACROS செக்யூரிட்டியின் இயக்குனர் மற்றும் மைக்ரோபேட்ச் சேவை 0patch இன் இணை நிறுவனர். அவர் வெளியிடப்பட்ட மைக்ரோசாப்ட் சிக்கலின் தீவிரத்தை கணிசமாக குறைத்து மதிப்பிட்டுள்ளதைக் குறிக்கும், அதன் விசாரணையின் முழு நாளாகமம்.

ஆவணப்படுத்தப்படாத எட்ஜ் அம்சம் இன்டர்நெட் எக்ஸ்ப்ளோரரின் பாதுகாப்பை உடைக்கிறது

விந்தை போதும், கோல்செக்கால் ஆரம்பத்தில் ஜான் விவரித்த மற்றும் நிரூபிக்கப்பட்ட தாக்குதலை மீண்டும் உருவாக்க முடியவில்லை, அங்கு அவர் விண்டோஸ் 7 இல் இயங்கும் இன்டர்நெட் எக்ஸ்புளோரரைப் பயன்படுத்தி ஒரு தீங்கிழைக்கும் MHT கோப்பைப் பதிவிறக்கம் செய்தார். அவரிடமிருந்து திருடத் திட்டமிடப்பட்ட system.ini, MHT கோப்பில் மறைத்து வைக்கப்பட்டிருந்த ஸ்கிரிப்ட் மூலம் படிக்கப்பட்டதாக அவரது செயல்முறை மேலாளர் காட்டினாலும், ரிமோட் சர்வருக்கு அனுப்பப்படவில்லை.

"இது ஒரு கிளாசிக் மார்க்-ஆஃப்-தி-வெப்-சூழ்நிலை போல் தோன்றியது" என்று கோல்செக் எழுதுகிறார். “இணையத்திலிருந்து ஒரு கோப்பு பெறப்பட்டால், இணைய உலாவிகள் மற்றும் மின்னஞ்சல் கிளையண்டுகள் போன்ற விண்டோஸ் பயன்பாடுகள் சரியாக இயங்கும் போது, ​​படிவத்தில் அத்தகைய கோப்பில் ஒரு லேபிளைச் சேர்க்கிறது. மாற்று தரவு ஸ்ட்ரீம் ZoneId = 3 என்ற சரம் கொண்ட Zone.Identifier என்ற பெயருடன். இது கோப்பு நம்பத்தகாத மூலத்திலிருந்து வந்தது என்பதை மற்ற பயன்பாடுகளுக்குத் தெரியப்படுத்துகிறது, எனவே சாண்ட்பாக்ஸ் அல்லது பிற தடைசெய்யப்பட்ட சூழலில் திறக்கப்பட வேண்டும்."

பதிவிறக்கம் செய்யப்பட்ட MHT கோப்பிற்கு IE உண்மையில் அத்தகைய லேபிளை அமைத்துள்ளது என்பதை ஆராய்ச்சியாளர் சரிபார்த்தார். கோல்செக் அதே கோப்பை எட்ஜைப் பயன்படுத்தி பதிவிறக்கம் செய்து IE இல் திறக்க முயற்சித்தார், இது MHT கோப்புகளுக்கான இயல்புநிலை பயன்பாடாக உள்ளது. எதிர்பாராத விதமாக, சுரண்டல் வேலை செய்தது.

ஆவணப்படுத்தப்படாத எட்ஜ் அம்சம் இன்டர்நெட் எக்ஸ்ப்ளோரரின் பாதுகாப்பை உடைக்கிறது

முதலில், ஆராய்ச்சியாளர் “மார்க்-ஆஃப்-தி-வெப்” ஐச் சரிபார்த்தார், எட்ஜ் பாதுகாப்பு அடையாளங்காட்டியுடன் கூடுதலாக ஒரு மாற்று தரவு ஸ்ட்ரீமில் கோப்பின் தோற்றத்தின் மூலத்தையும் சேமித்து வைக்கிறது, இது தனியுரிமை குறித்து சில கேள்விகளை எழுப்பக்கூடும். முறை. கூடுதல் வரிகள் IE ஐ குழப்பி, SID ஐப் படிப்பதைத் தடுத்திருக்கலாம் என்று கோல்செக் ஊகித்தார், ஆனால் அது மாறும்போது, ​​பிரச்சனை வேறு இடத்தில் இருந்தது. ஒரு நீண்ட பகுப்பாய்விற்குப் பிறகு, பாதுகாப்பு நிபுணர் அணுகல் கட்டுப்பாட்டு பட்டியலில் உள்ள இரண்டு உள்ளீடுகளில் காரணத்தைக் கண்டறிந்தார், இது ஒரு குறிப்பிட்ட கணினி சேவையில் MHT கோப்பைப் படிக்கும் உரிமையைச் சேர்த்தது, அதை ஏற்றிய பிறகு எட்ஜ் அங்கு சேர்த்தது.

ஆவணப்படுத்தப்படாத எட்ஜ் அம்சம் இன்டர்நெட் எக்ஸ்ப்ளோரரின் பாதுகாப்பை உடைக்கிறது

பிரத்யேக பூஜ்ஜிய நாள் பாதிப்புக் குழுவிலிருந்து ஜேம்ஸ் ஃபோர்ஷா - கூகுள் ப்ராஜெக்ட் ஜீரோ - பரிந்துரைக்கப்பட்டது எட்ஜ் சேர்த்த உள்ளீடுகள் Microsoft.MicrosoftEdge_8wekyb3d8bbwe தொகுப்பிற்கான குழு பாதுகாப்பு அடையாளங்காட்டிகளைக் குறிக்கிறது என்று ட்வீட் செய்துள்ளார். SID S-1-15-2 - * இன் இரண்டாவது வரியை தீங்கிழைக்கும் கோப்பின் அணுகல் கட்டுப்பாட்டு பட்டியலிலிருந்து அகற்றிய பிறகு, சுரண்டல் வேலை செய்யாது. இதன் விளைவாக, எப்படியோ எட்ஜ் சேர்த்த அனுமதி IE இல் உள்ள சாண்ட்பாக்ஸைக் கடந்து செல்ல கோப்பை அனுமதித்தது. கோல்செக் மற்றும் அவரது சகாக்கள் பரிந்துரைத்தபடி, எட்ஜ் இந்த அனுமதிகளைப் பயன்படுத்தி, பதிவிறக்கம் செய்யப்பட்ட கோப்புகளை, குறைந்த நம்பிக்கையான செயல்முறைகள் மூலம், ஓரளவு தனிமைப்படுத்தப்பட்ட சூழலில் கோப்பை இயக்குவதன் மூலம் அணுகாமல் பாதுகாக்கிறது.

ஆவணப்படுத்தப்படாத எட்ஜ் அம்சம் இன்டர்நெட் எக்ஸ்ப்ளோரரின் பாதுகாப்பை உடைக்கிறது

அடுத்து, IE இன் பாதுகாப்பு அமைப்பு தோல்வியடைவதற்கு என்ன காரணம் என்பதை ஆராய்ச்சியாளர் நன்கு புரிந்துகொள்ள விரும்பினார். செயல்முறை கண்காணிப்பு பயன்பாடு மற்றும் ஐடிஏ பிரித்தெடுத்தல் ஆகியவற்றைப் பயன்படுத்தி ஒரு ஆழமான பகுப்பாய்வு இறுதியில் எட்ஜின் செட் தீர்மானம் Win Api செயல்பாடு GetZoneFromAlternateDataStreamEx ஐ Zone.Identifier கோப்பு ஸ்ட்ரீமைப் படிப்பதில் இருந்து தடுத்தது மற்றும் ஒரு பிழையை அளித்தது. இன்டர்நெட் எக்ஸ்ப்ளோரரைப் பொறுத்தவரை, கோப்பின் பாதுகாப்பு லேபிளைக் கோரும்போது இதுபோன்ற பிழை முற்றிலும் எதிர்பாராதது, மேலும், கோப்பில் “மார்க்-ஆஃப்-தி-வெப்” குறி இல்லை என்பதற்குச் சமமான பிழை என்று உலாவி கருதுகிறது. MHT கோப்பில் மறைந்திருக்கும் ஸ்கிரிப்டை இயக்க மற்றும் தொலை சேவையகத்திற்கு இலக்கு உள்ளூர் கோப்பை அனுப்புவதற்கு IE அனுமதித்தது.

ஆவணப்படுத்தப்படாத எட்ஜ் அம்சம் இன்டர்நெட் எக்ஸ்ப்ளோரரின் பாதுகாப்பை உடைக்கிறது

"இங்கே முரண்பாட்டைப் பார்க்கிறீர்களா?" கோல்செக் கேட்கிறார். "எட்ஜ் பயன்படுத்திய ஆவணமற்ற பாதுகாப்பு அம்சம், இன்டர்நெட் எக்ஸ்புளோரரில் ஏற்கனவே இருக்கும், சந்தேகத்திற்கு இடமின்றி மிகவும் முக்கியமான (மார்க்-ஆஃப்-தி-வெப்) அம்சத்தை நடுநிலையாக்கியது." 

தீங்கிழைக்கும் ஸ்கிரிப்டை நம்பகமான ஸ்கிரிப்டாக இயக்க அனுமதிக்கும் பாதிப்பின் முக்கியத்துவம் அதிகரித்தாலும், மைக்ரோசாப்ட் எப்போதாவது பிழையை சரிசெய்தால், எந்த நேரத்திலும் அதை சரிசெய்ய விரும்புகிறது என்பதற்கான எந்த அறிகுறியும் இல்லை. எனவே, முந்தைய கட்டுரையைப் போலவே, எந்த நவீன உலாவிக்கும் MHT கோப்புகளைத் திறப்பதற்கான இயல்புநிலை நிரலை மாற்றுமாறு நாங்கள் இன்னும் பரிந்துரைக்கிறோம்.

நிச்சயமாக, கோல்செக்கின் ஆராய்ச்சி ஒரு சிறிய சுய-பிஆர் இல்லாமல் போகவில்லை. கட்டுரையின் முடிவில், அவர் தனது நிறுவனம் உருவாக்கிய 0பேட்ச் சேவையைப் பயன்படுத்தக்கூடிய அசெம்பிளி மொழியில் எழுதப்பட்ட ஒரு சிறிய இணைப்பு ஒன்றைக் காட்டினார். பயனரின் கணினியில் பாதிக்கப்படக்கூடிய மென்பொருளை 0patch தானாகவே கண்டறிந்து, பறக்கும்போது அதற்கு சிறிய இணைப்புகளைப் பயன்படுத்துகிறது. எடுத்துக்காட்டாக, நாங்கள் விவரித்த வழக்கில், 0patch ஆனது GetZoneFromAlternateDataStreamEx செயல்பாட்டில் உள்ள பிழைச் செய்தியை பிணையத்திலிருந்து பெறப்பட்ட நம்பகமற்ற கோப்புடன் தொடர்புடைய மதிப்புடன் மாற்றும், இதனால் உள்ளமைக்கப்பட்டவற்றுக்கு ஏற்ப எந்த மறைக்கப்பட்ட ஸ்கிரிப்ட்களையும் செயல்படுத்த IE அனுமதிக்காது. பாதுகாப்பு கொள்கையில்.



ஆதாரம்: 3dnews.ru

கருத்தைச் சேர்