గతంలో మేము
విచిత్రమేమిటంటే, కోల్సెక్ ప్రారంభంలో జాన్ వివరించిన మరియు ప్రదర్శించిన దాడిని పునరుత్పత్తి చేయలేకపోయాడు, అక్కడ అతను Windows 7లో నడుస్తున్న ఇంటర్నెట్ ఎక్స్ప్లోరర్ను డౌన్లోడ్ చేసి, ఆపై హానికరమైన MHT ఫైల్ను తెరవడానికి ఉపయోగించాడు. అతని ప్రాసెస్ మేనేజర్ తన నుండి దొంగిలించబడాలని ప్లాన్ చేసిన system.iniని MHT ఫైల్లో దాచిన స్క్రిప్ట్ ద్వారా చదివినట్లు చూపించినప్పటికీ, రిమోట్ సర్వర్కు పంపబడలేదు.
"ఇది ఒక క్లాసిక్ మార్క్-ఆఫ్-ది-వెబ్ సిట్యుయేషన్ లాగా ఉంది" అని కోల్సెక్ రాశాడు. “ఇంటర్నెట్ నుండి ఫైల్ స్వీకరించబడినప్పుడు, వెబ్ బ్రౌజర్లు మరియు ఇమెయిల్ క్లయింట్లు వంటి విండోస్ అప్లికేషన్లను సరిగ్గా అమలు చేస్తున్నప్పుడు అటువంటి ఫైల్కి ఫారమ్లో ఒక లేబుల్ జోడించబడుతుంది.
డౌన్లోడ్ చేసిన MHT ఫైల్కి IE నిజానికి అలాంటి లేబుల్ని సెట్ చేసిందని పరిశోధకుడు ధృవీకరించారు. Kolsek అదే ఫైల్ను Edgeని ఉపయోగించి డౌన్లోడ్ చేసి, MHT ఫైల్ల కోసం డిఫాల్ట్ అప్లికేషన్గా మిగిలి ఉన్న IEలో తెరవడానికి ప్రయత్నించింది. ఊహించని విధంగా దోపిడీ ఫలించింది.
మొదట, పరిశోధకుడు "మార్క్-ఆఫ్-ది-వెబ్"ని తనిఖీ చేసాడు, ఎడ్జ్ సెక్యూరిటీ ఐడెంటిఫైయర్తో పాటు ప్రత్యామ్నాయ డేటా స్ట్రీమ్లో ఫైల్ యొక్క మూలం యొక్క మూలాన్ని కూడా నిల్వ చేస్తుందని తేలింది, దీని గోప్యతకు సంబంధించి కొన్ని ప్రశ్నలు తలెత్తవచ్చు. పద్ధతి. అదనపు పంక్తులు IEని గందరగోళానికి గురిచేసి, SIDని చదవకుండా నిరోధించవచ్చని కోల్సెక్ ఊహించాడు, అయితే అది తేలినట్లుగా, సమస్య మరెక్కడా ఉంది. సుదీర్ఘ విశ్లేషణ తర్వాత, సెక్యూరిటీ స్పెషలిస్ట్ యాక్సెస్ కంట్రోల్ లిస్ట్లోని రెండు ఎంట్రీలలో కారణాన్ని కనుగొన్నారు, ఇది MHT ఫైల్ను నిర్దిష్ట సిస్టమ్ సర్వీస్కు చదవడానికి హక్కును జోడించింది, దానిని లోడ్ చేసిన తర్వాత ఎడ్జ్ జోడించింది.
అంకితమైన జీరో-డే వల్నరబిలిటీ టీమ్ నుండి జేమ్స్ ఫోర్షా - Google ప్రాజెక్ట్ జీరో -
తరువాత, పరిశోధకుడు IE యొక్క భద్రతా వ్యవస్థ విఫలం కావడానికి కారణమేమిటో బాగా అర్థం చేసుకోవాలనుకున్నాడు. ప్రాసెస్ మానిటర్ యుటిలిటీ మరియు IDA డిస్అసెంబ్లర్ని ఉపయోగించి చేసిన లోతైన విశ్లేషణ చివరికి ఎడ్జ్ సెట్ రిజల్యూషన్ Win Api ఫంక్షన్ GetZoneFromAlternateDataStreamExని Zone.Identifier ఫైల్ స్ట్రీమ్ను చదవకుండా నిరోధించిందని మరియు ఎర్రర్ను అందించిందని వెల్లడించింది. ఇంటర్నెట్ ఎక్స్ప్లోరర్ కోసం, ఫైల్ యొక్క భద్రతా లేబుల్ను అభ్యర్థించేటప్పుడు అటువంటి లోపం పూర్తిగా ఊహించనిది మరియు స్పష్టంగా, ఫైల్కి “మార్క్-ఆఫ్-ది-వెబ్” గుర్తు లేకపోవడానికి లోపం సమానమని బ్రౌజర్ పరిగణించింది, MHT ఫైల్లో దాచిన స్క్రిప్ట్ను అమలు చేయడానికి మరియు రిమోట్ సర్వర్కు పంపడానికి IE అనుమతించిన తర్వాత ఇది స్వయంచాలకంగా విశ్వసించేలా చేస్తుంది.
"మీరు ఇక్కడ వ్యంగ్యం చూస్తున్నారా?" అని కోల్సెక్ అడుగుతాడు. "ఎడ్జ్ ఉపయోగించిన డాక్యుమెంట్ లేని సెక్యూరిటీ ఫీచర్ ఇంటర్నెట్ ఎక్స్ప్లోరర్లో ఇప్పటికే ఉన్న, నిస్సందేహంగా చాలా ముఖ్యమైన (మార్క్-ఆఫ్-ది-వెబ్) ఫీచర్ను తటస్థీకరించింది."
హానికరమైన స్క్రిప్ట్ను విశ్వసనీయ స్క్రిప్ట్గా అమలు చేయడానికి అనుమతించే దుర్బలత్వం యొక్క ప్రాముఖ్యత పెరిగినప్పటికీ, మైక్రోసాఫ్ట్ బగ్ను ఎప్పుడైనా పరిష్కరించినట్లయితే, ఎప్పుడైనా దాన్ని సరిచేయాలని భావిస్తున్నట్లు ఎటువంటి సూచన లేదు. అందువల్ల, మునుపటి కథనంలో వలె, మీరు MHT ఫైల్లను ఏదైనా ఆధునిక బ్రౌజర్కి తెరవడానికి డిఫాల్ట్ ప్రోగ్రామ్ను మార్చాలని మేము ఇప్పటికీ సిఫార్సు చేస్తున్నాము.
వాస్తవానికి, కొల్సెక్ యొక్క పరిశోధన కొద్దిగా స్వీయ-PR లేకుండా వెళ్ళలేదు. వ్యాసం చివరలో, అతను తన కంపెనీ అభివృద్ధి చేసిన 0 ప్యాచ్ సేవను ఉపయోగించగల అసెంబ్లీ భాషలో వ్రాసిన చిన్న ప్యాచ్ను ప్రదర్శించాడు. 0patch వినియోగదారు కంప్యూటర్లో హాని కలిగించే సాఫ్ట్వేర్ను స్వయంచాలకంగా గుర్తిస్తుంది మరియు ఫ్లైలో అక్షరాలా దానికి చిన్న ప్యాచ్లను వర్తింపజేస్తుంది. ఉదాహరణకు, మేము వివరించిన సందర్భంలో, నెట్వర్క్ నుండి స్వీకరించబడిన అవిశ్వసనీయ ఫైల్కు సంబంధించిన విలువతో GetZoneFromAlternateDataStreamEx ఫంక్షన్లోని దోష సందేశాన్ని 0patch భర్తీ చేస్తుంది, తద్వారా ఏ దాచిన స్క్రిప్ట్లను అంతర్నిర్మితానికి అనుగుణంగా అమలు చేయడానికి IE అనుమతించదు. భద్రతా విధానంలో.
మూలం: 3dnews.ru