முன்பு நாங்கள்
விந்தை போதும், கோல்செக்கால் ஆரம்பத்தில் ஜான் விவரித்த மற்றும் நிரூபிக்கப்பட்ட தாக்குதலை மீண்டும் உருவாக்க முடியவில்லை, அங்கு அவர் விண்டோஸ் 7 இல் இயங்கும் இன்டர்நெட் எக்ஸ்புளோரரைப் பயன்படுத்தி ஒரு தீங்கிழைக்கும் MHT கோப்பைப் பதிவிறக்கம் செய்தார். அவரிடமிருந்து திருடத் திட்டமிடப்பட்ட system.ini, MHT கோப்பில் மறைத்து வைக்கப்பட்டிருந்த ஸ்கிரிப்ட் மூலம் படிக்கப்பட்டதாக அவரது செயல்முறை மேலாளர் காட்டினாலும், ரிமோட் சர்வருக்கு அனுப்பப்படவில்லை.
"இது ஒரு கிளாசிக் மார்க்-ஆஃப்-தி-வெப்-சூழ்நிலை போல் தோன்றியது" என்று கோல்செக் எழுதுகிறார். “இணையத்திலிருந்து ஒரு கோப்பு பெறப்பட்டால், இணைய உலாவிகள் மற்றும் மின்னஞ்சல் கிளையண்டுகள் போன்ற விண்டோஸ் பயன்பாடுகள் சரியாக இயங்கும் போது, படிவத்தில் அத்தகைய கோப்பில் ஒரு லேபிளைச் சேர்க்கிறது.
பதிவிறக்கம் செய்யப்பட்ட MHT கோப்பிற்கு IE உண்மையில் அத்தகைய லேபிளை அமைத்துள்ளது என்பதை ஆராய்ச்சியாளர் சரிபார்த்தார். கோல்செக் அதே கோப்பை எட்ஜைப் பயன்படுத்தி பதிவிறக்கம் செய்து IE இல் திறக்க முயற்சித்தார், இது MHT கோப்புகளுக்கான இயல்புநிலை பயன்பாடாக உள்ளது. எதிர்பாராத விதமாக, சுரண்டல் வேலை செய்தது.
முதலில், ஆராய்ச்சியாளர் “மார்க்-ஆஃப்-தி-வெப்” ஐச் சரிபார்த்தார், எட்ஜ் பாதுகாப்பு அடையாளங்காட்டியுடன் கூடுதலாக ஒரு மாற்று தரவு ஸ்ட்ரீமில் கோப்பின் தோற்றத்தின் மூலத்தையும் சேமித்து வைக்கிறது, இது தனியுரிமை குறித்து சில கேள்விகளை எழுப்பக்கூடும். முறை. கூடுதல் வரிகள் IE ஐ குழப்பி, SID ஐப் படிப்பதைத் தடுத்திருக்கலாம் என்று கோல்செக் ஊகித்தார், ஆனால் அது மாறும்போது, பிரச்சனை வேறு இடத்தில் இருந்தது. ஒரு நீண்ட பகுப்பாய்விற்குப் பிறகு, பாதுகாப்பு நிபுணர் அணுகல் கட்டுப்பாட்டு பட்டியலில் உள்ள இரண்டு உள்ளீடுகளில் காரணத்தைக் கண்டறிந்தார், இது ஒரு குறிப்பிட்ட கணினி சேவையில் MHT கோப்பைப் படிக்கும் உரிமையைச் சேர்த்தது, அதை ஏற்றிய பிறகு எட்ஜ் அங்கு சேர்த்தது.
பிரத்யேக பூஜ்ஜிய நாள் பாதிப்புக் குழுவிலிருந்து ஜேம்ஸ் ஃபோர்ஷா - கூகுள் ப்ராஜெக்ட் ஜீரோ -
அடுத்து, IE இன் பாதுகாப்பு அமைப்பு தோல்வியடைவதற்கு என்ன காரணம் என்பதை ஆராய்ச்சியாளர் நன்கு புரிந்துகொள்ள விரும்பினார். செயல்முறை கண்காணிப்பு பயன்பாடு மற்றும் ஐடிஏ பிரித்தெடுத்தல் ஆகியவற்றைப் பயன்படுத்தி ஒரு ஆழமான பகுப்பாய்வு இறுதியில் எட்ஜின் செட் தீர்மானம் Win Api செயல்பாடு GetZoneFromAlternateDataStreamEx ஐ Zone.Identifier கோப்பு ஸ்ட்ரீமைப் படிப்பதில் இருந்து தடுத்தது மற்றும் ஒரு பிழையை அளித்தது. இன்டர்நெட் எக்ஸ்ப்ளோரரைப் பொறுத்தவரை, கோப்பின் பாதுகாப்பு லேபிளைக் கோரும்போது இதுபோன்ற பிழை முற்றிலும் எதிர்பாராதது, மேலும், கோப்பில் “மார்க்-ஆஃப்-தி-வெப்” குறி இல்லை என்பதற்குச் சமமான பிழை என்று உலாவி கருதுகிறது. MHT கோப்பில் மறைந்திருக்கும் ஸ்கிரிப்டை இயக்க மற்றும் தொலை சேவையகத்திற்கு இலக்கு உள்ளூர் கோப்பை அனுப்புவதற்கு IE அனுமதித்தது.
"இங்கே முரண்பாட்டைப் பார்க்கிறீர்களா?" கோல்செக் கேட்கிறார். "எட்ஜ் பயன்படுத்திய ஆவணமற்ற பாதுகாப்பு அம்சம், இன்டர்நெட் எக்ஸ்புளோரரில் ஏற்கனவே இருக்கும், சந்தேகத்திற்கு இடமின்றி மிகவும் முக்கியமான (மார்க்-ஆஃப்-தி-வெப்) அம்சத்தை நடுநிலையாக்கியது."
தீங்கிழைக்கும் ஸ்கிரிப்டை நம்பகமான ஸ்கிரிப்டாக இயக்க அனுமதிக்கும் பாதிப்பின் முக்கியத்துவம் அதிகரித்தாலும், மைக்ரோசாப்ட் எப்போதாவது பிழையை சரிசெய்தால், எந்த நேரத்திலும் அதை சரிசெய்ய விரும்புகிறது என்பதற்கான எந்த அறிகுறியும் இல்லை. எனவே, முந்தைய கட்டுரையைப் போலவே, எந்த நவீன உலாவிக்கும் MHT கோப்புகளைத் திறப்பதற்கான இயல்புநிலை நிரலை மாற்றுமாறு நாங்கள் இன்னும் பரிந்துரைக்கிறோம்.
நிச்சயமாக, கோல்செக்கின் ஆராய்ச்சி ஒரு சிறிய சுய-பிஆர் இல்லாமல் போகவில்லை. கட்டுரையின் முடிவில், அவர் தனது நிறுவனம் உருவாக்கிய 0பேட்ச் சேவையைப் பயன்படுத்தக்கூடிய அசெம்பிளி மொழியில் எழுதப்பட்ட ஒரு சிறிய இணைப்பு ஒன்றைக் காட்டினார். பயனரின் கணினியில் பாதிக்கப்படக்கூடிய மென்பொருளை 0patch தானாகவே கண்டறிந்து, பறக்கும்போது அதற்கு சிறிய இணைப்புகளைப் பயன்படுத்துகிறது. எடுத்துக்காட்டாக, நாங்கள் விவரித்த வழக்கில், 0patch ஆனது GetZoneFromAlternateDataStreamEx செயல்பாட்டில் உள்ள பிழைச் செய்தியை பிணையத்திலிருந்து பெறப்பட்ட நம்பகமற்ற கோப்புடன் தொடர்புடைய மதிப்புடன் மாற்றும், இதனால் உள்ளமைக்கப்பட்டவற்றுக்கு ஏற்ப எந்த மறைக்கப்பட்ட ஸ்கிரிப்ட்களையும் செயல்படுத்த IE அனுமதிக்காது. பாதுகாப்பு கொள்கையில்.
ஆதாரம்: 3dnews.ru