నమోదు చేయని ఎడ్జ్ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ భద్రతను విచ్ఛిన్నం చేస్తుంది

గతంలో మేము ఇప్పటికే రాశారు ఇంటర్నెట్ ఎక్స్‌ప్లోరర్‌లో కనుగొనబడిన జీరో-డే దుర్బలత్వం గురించి, ఇది వినియోగదారు కంప్యూటర్ నుండి రిమోట్ సర్వర్‌కు సమాచారాన్ని డౌన్‌లోడ్ చేయడానికి ప్రత్యేకంగా తయారు చేయబడిన MHT ఫైల్‌ను ఉపయోగించడానికి అనుమతిస్తుంది. ఇటీవల, భద్రతా నిపుణుడు జాన్ పేజ్ కనుగొన్న ఈ దుర్బలత్వం, ఈ రంగంలో మరొక ప్రసిద్ధ నిపుణుడిని తనిఖీ చేసి అధ్యయనం చేయాలని నిర్ణయించుకుంది - ACROS సెక్యూరిటీ డైరెక్టర్, సెక్యూరిటీ ఆడిట్ కంపెనీ మరియు మైక్రోప్యాచ్ సర్వీస్ 0ప్యాచ్ సహ వ్యవస్థాపకుడు మిత్యా కోల్సెక్. అతను ప్రచురించిన దాని పరిశోధన యొక్క పూర్తి చరిత్ర, మైక్రోసాఫ్ట్ సమస్య యొక్క తీవ్రతను గణనీయంగా తక్కువగా అంచనా వేసిందని సూచిస్తుంది.

నమోదు చేయని ఎడ్జ్ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ భద్రతను విచ్ఛిన్నం చేస్తుంది

విచిత్రమేమిటంటే, కోల్‌సెక్ ప్రారంభంలో జాన్ వివరించిన మరియు ప్రదర్శించిన దాడిని పునరుత్పత్తి చేయలేకపోయాడు, అక్కడ అతను Windows 7లో నడుస్తున్న ఇంటర్నెట్ ఎక్స్‌ప్లోరర్‌ను డౌన్‌లోడ్ చేసి, ఆపై హానికరమైన MHT ఫైల్‌ను తెరవడానికి ఉపయోగించాడు. అతని ప్రాసెస్ మేనేజర్ తన నుండి దొంగిలించబడాలని ప్లాన్ చేసిన system.iniని MHT ఫైల్‌లో దాచిన స్క్రిప్ట్ ద్వారా చదివినట్లు చూపించినప్పటికీ, రిమోట్ సర్వర్‌కు పంపబడలేదు.

"ఇది ఒక క్లాసిక్ మార్క్-ఆఫ్-ది-వెబ్ సిట్యుయేషన్ లాగా ఉంది" అని కోల్సెక్ రాశాడు. “ఇంటర్నెట్ నుండి ఫైల్ స్వీకరించబడినప్పుడు, వెబ్ బ్రౌజర్‌లు మరియు ఇమెయిల్ క్లయింట్లు వంటి విండోస్ అప్లికేషన్‌లను సరిగ్గా అమలు చేస్తున్నప్పుడు అటువంటి ఫైల్‌కి ఫారమ్‌లో ఒక లేబుల్ జోడించబడుతుంది. ప్రత్యామ్నాయ డేటా స్ట్రీమ్ Zone అని పేరు పెట్టబడింది. ZoneId = 3 స్ట్రింగ్‌ని కలిగి ఉన్న ఐడెంటిఫైయర్. ఇది ఫైల్ అవిశ్వసనీయ మూలం నుండి వచ్చిందని ఇతర అప్లికేషన్‌లకు తెలియజేస్తుంది కాబట్టి శాండ్‌బాక్స్ లేదా ఇతర నిరోధిత వాతావరణంలో తెరవబడాలి."

డౌన్‌లోడ్ చేసిన MHT ఫైల్‌కి IE నిజానికి అలాంటి లేబుల్‌ని సెట్ చేసిందని పరిశోధకుడు ధృవీకరించారు. Kolsek అదే ఫైల్‌ను Edgeని ఉపయోగించి డౌన్‌లోడ్ చేసి, MHT ఫైల్‌ల కోసం డిఫాల్ట్ అప్లికేషన్‌గా మిగిలి ఉన్న IEలో తెరవడానికి ప్రయత్నించింది. ఊహించని విధంగా దోపిడీ ఫలించింది.

నమోదు చేయని ఎడ్జ్ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ భద్రతను విచ్ఛిన్నం చేస్తుంది

మొదట, పరిశోధకుడు "మార్క్-ఆఫ్-ది-వెబ్"ని తనిఖీ చేసాడు, ఎడ్జ్ సెక్యూరిటీ ఐడెంటిఫైయర్‌తో పాటు ప్రత్యామ్నాయ డేటా స్ట్రీమ్‌లో ఫైల్ యొక్క మూలం యొక్క మూలాన్ని కూడా నిల్వ చేస్తుందని తేలింది, దీని గోప్యతకు సంబంధించి కొన్ని ప్రశ్నలు తలెత్తవచ్చు. పద్ధతి. అదనపు పంక్తులు IEని గందరగోళానికి గురిచేసి, SIDని చదవకుండా నిరోధించవచ్చని కోల్‌సెక్ ఊహించాడు, అయితే అది తేలినట్లుగా, సమస్య మరెక్కడా ఉంది. సుదీర్ఘ విశ్లేషణ తర్వాత, సెక్యూరిటీ స్పెషలిస్ట్ యాక్సెస్ కంట్రోల్ లిస్ట్‌లోని రెండు ఎంట్రీలలో కారణాన్ని కనుగొన్నారు, ఇది MHT ఫైల్‌ను నిర్దిష్ట సిస్టమ్ సర్వీస్‌కు చదవడానికి హక్కును జోడించింది, దానిని లోడ్ చేసిన తర్వాత ఎడ్జ్ జోడించింది.

నమోదు చేయని ఎడ్జ్ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ భద్రతను విచ్ఛిన్నం చేస్తుంది

అంకితమైన జీరో-డే వల్నరబిలిటీ టీమ్ నుండి జేమ్స్ ఫోర్‌షా - Google ప్రాజెక్ట్ జీరో - సూచించారు ఎడ్జ్ జోడించిన ఎంట్రీలు Microsoft.MicrosoftEdge_8wekyb3d8bbwe ప్యాకేజీ కోసం గ్రూప్ సెక్యూరిటీ ఐడెంటిఫైయర్‌లను సూచిస్తాయని ట్వీట్ చేసింది. హానికరమైన ఫైల్ యొక్క యాక్సెస్ నియంత్రణ జాబితా నుండి SID S-1-15-2 - * యొక్క రెండవ పంక్తిని తీసివేసిన తర్వాత, దోపిడీ ఇకపై పనిచేయదు. ఫలితంగా, ఏదో విధంగా ఎడ్జ్ జోడించిన అనుమతి IEలోని శాండ్‌బాక్స్‌ను దాటవేయడానికి ఫైల్‌ను అనుమతించింది. కోల్‌సెక్ మరియు అతని సహచరులు సూచించినట్లుగా, ఎడ్జ్ ఈ అనుమతులను ఉపయోగించి డౌన్‌లోడ్ చేసిన ఫైల్‌లను పాక్షికంగా వివిక్త వాతావరణంలో అమలు చేయడం ద్వారా తక్కువ-విశ్వాస ప్రక్రియల ద్వారా యాక్సెస్ నుండి రక్షించడానికి ఉపయోగిస్తారు.

నమోదు చేయని ఎడ్జ్ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ భద్రతను విచ్ఛిన్నం చేస్తుంది

తరువాత, పరిశోధకుడు IE యొక్క భద్రతా వ్యవస్థ విఫలం కావడానికి కారణమేమిటో బాగా అర్థం చేసుకోవాలనుకున్నాడు. ప్రాసెస్ మానిటర్ యుటిలిటీ మరియు IDA డిస్‌అసెంబ్లర్‌ని ఉపయోగించి చేసిన లోతైన విశ్లేషణ చివరికి ఎడ్జ్ సెట్ రిజల్యూషన్ Win Api ఫంక్షన్ GetZoneFromAlternateDataStreamExని Zone.Identifier ఫైల్ స్ట్రీమ్‌ను చదవకుండా నిరోధించిందని మరియు ఎర్రర్‌ను అందించిందని వెల్లడించింది. ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ కోసం, ఫైల్ యొక్క భద్రతా లేబుల్‌ను అభ్యర్థించేటప్పుడు అటువంటి లోపం పూర్తిగా ఊహించనిది మరియు స్పష్టంగా, ఫైల్‌కి “మార్క్-ఆఫ్-ది-వెబ్” గుర్తు లేకపోవడానికి లోపం సమానమని బ్రౌజర్ పరిగణించింది, MHT ఫైల్‌లో దాచిన స్క్రిప్ట్‌ను అమలు చేయడానికి మరియు రిమోట్ సర్వర్‌కు పంపడానికి IE అనుమతించిన తర్వాత ఇది స్వయంచాలకంగా విశ్వసించేలా చేస్తుంది.

నమోదు చేయని ఎడ్జ్ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ భద్రతను విచ్ఛిన్నం చేస్తుంది

"మీరు ఇక్కడ వ్యంగ్యం చూస్తున్నారా?" అని కోల్సెక్ అడుగుతాడు. "ఎడ్జ్ ఉపయోగించిన డాక్యుమెంట్ లేని సెక్యూరిటీ ఫీచర్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్‌లో ఇప్పటికే ఉన్న, నిస్సందేహంగా చాలా ముఖ్యమైన (మార్క్-ఆఫ్-ది-వెబ్) ఫీచర్‌ను తటస్థీకరించింది." 

హానికరమైన స్క్రిప్ట్‌ను విశ్వసనీయ స్క్రిప్ట్‌గా అమలు చేయడానికి అనుమతించే దుర్బలత్వం యొక్క ప్రాముఖ్యత పెరిగినప్పటికీ, మైక్రోసాఫ్ట్ బగ్‌ను ఎప్పుడైనా పరిష్కరించినట్లయితే, ఎప్పుడైనా దాన్ని సరిచేయాలని భావిస్తున్నట్లు ఎటువంటి సూచన లేదు. అందువల్ల, మునుపటి కథనంలో వలె, మీరు MHT ఫైల్‌లను ఏదైనా ఆధునిక బ్రౌజర్‌కి తెరవడానికి డిఫాల్ట్ ప్రోగ్రామ్‌ను మార్చాలని మేము ఇప్పటికీ సిఫార్సు చేస్తున్నాము.

వాస్తవానికి, కొల్సెక్ యొక్క పరిశోధన కొద్దిగా స్వీయ-PR లేకుండా వెళ్ళలేదు. వ్యాసం చివరలో, అతను తన కంపెనీ అభివృద్ధి చేసిన 0 ప్యాచ్ సేవను ఉపయోగించగల అసెంబ్లీ భాషలో వ్రాసిన చిన్న ప్యాచ్‌ను ప్రదర్శించాడు. 0patch వినియోగదారు కంప్యూటర్‌లో హాని కలిగించే సాఫ్ట్‌వేర్‌ను స్వయంచాలకంగా గుర్తిస్తుంది మరియు ఫ్లైలో అక్షరాలా దానికి చిన్న ప్యాచ్‌లను వర్తింపజేస్తుంది. ఉదాహరణకు, మేము వివరించిన సందర్భంలో, నెట్‌వర్క్ నుండి స్వీకరించబడిన అవిశ్వసనీయ ఫైల్‌కు సంబంధించిన విలువతో GetZoneFromAlternateDataStreamEx ఫంక్షన్‌లోని దోష సందేశాన్ని 0patch భర్తీ చేస్తుంది, తద్వారా ఏ దాచిన స్క్రిప్ట్‌లను అంతర్నిర్మితానికి అనుగుణంగా అమలు చేయడానికి IE అనుమతించదు. భద్రతా విధానంలో.



మూలం: 3dnews.ru

ఒక వ్యాఖ్యను జోడించండి