Microsoft ปฏิเสธที่จะแก้ไขช่องโหว่แบบ Zero-day ใน Internet Explorer

ในวันศุกร์ที่ 12 เมษายน ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล John Page ได้เผยแพร่ข้อมูลเกี่ยวกับช่องโหว่ที่ยังไม่ได้รับการแก้ไขใน Internet Explorer เวอร์ชันปัจจุบัน และยังสาธิตการใช้งานอีกด้วย ช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถรับเนื้อหาของไฟล์ในเครื่องของผู้ใช้ Windows ได้โดยข้ามการรักษาความปลอดภัยของเบราว์เซอร์

Microsoft ปฏิเสธที่จะแก้ไขช่องโหว่แบบ Zero-day ใน Internet Explorer

ช่องโหว่นี้อยู่ที่วิธีที่ Internet Explorer จัดการกับไฟล์ MHTML ซึ่งโดยทั่วไปแล้วจะเป็นไฟล์ที่มีนามสกุล .mht หรือ .mhtml รูปแบบนี้ถูกใช้โดย Internet Explorer เป็นค่าเริ่มต้นสำหรับการบันทึกหน้าเว็บ และช่วยให้คุณสามารถบันทึกเนื้อหาทั้งหมดของหน้าพร้อมกับเนื้อหาสื่อทั้งหมดเป็นไฟล์เดียว ในขณะนี้เบราว์เซอร์สมัยใหม่ส่วนใหญ่ไม่บันทึกหน้าเว็บในรูปแบบ MHT อีกต่อไปและใช้รูปแบบเว็บมาตรฐาน - HTML แต่ยังคงรองรับการประมวลผลไฟล์ในรูปแบบนี้และยังสามารถใช้เพื่อบันทึกด้วยการตั้งค่าที่เหมาะสมหรือใช้ส่วนขยาย

ช่องโหว่ที่ John ค้นพบนั้นอยู่ในคลาสของช่องโหว่ XXE (XML eXternal Entity) และประกอบด้วยการกำหนดค่าที่ไม่ถูกต้องของตัวจัดการโค้ด XML ใน Internet Explorer “ช่องโหว่นี้ทำให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงไฟล์ในเครื่องของผู้ใช้ และดึงข้อมูลเกี่ยวกับเวอร์ชันของซอฟต์แวร์ที่ติดตั้งบนระบบได้” เพจกล่าว "ดังนั้นการสืบค้นสำหรับ 'c:Python27NEWS.txt' จะส่งคืนเวอร์ชันของโปรแกรมนั้น (ล่าม Python ในกรณีนี้)"

เนื่องจากใน Windows ไฟล์ MHT ทั้งหมดจะเปิดใน Internet Explorer ตามค่าเริ่มต้น การใช้ประโยชน์จากช่องโหว่นี้จึงเป็นเรื่องเล็กน้อย เนื่องจากผู้ใช้เพียงแค่คลิกสองครั้งที่ไฟล์อันตรายที่ได้รับทางอีเมล โซเชียลเน็ตเวิร์ก หรือโปรแกรมส่งข้อความทันที

Microsoft ปฏิเสธที่จะแก้ไขช่องโหว่แบบ Zero-day ใน Internet Explorer

“โดยทั่วไป เมื่อสร้างอินสแตนซ์ของวัตถุ ActiveX เช่น Microsoft.XMLHTTP ผู้ใช้จะได้รับคำเตือนด้านความปลอดภัยใน Internet Explorer ที่จะขอการยืนยันเพื่อเปิดใช้งานเนื้อหาที่ถูกบล็อก” นักวิจัยอธิบาย "อย่างไรก็ตาม เมื่อเปิดไฟล์ .mht ที่เตรียมไว้ล่วงหน้าโดยใช้แท็กมาร์กอัปที่มีรูปแบบพิเศษ ผู้ใช้จะไม่ได้รับคำเตือนเกี่ยวกับเนื้อหาที่อาจเป็นอันตราย"

จากข้อมูลของเพจ เขาประสบความสำเร็จในการทดสอบช่องโหว่ในเบราว์เซอร์ Internet Explorer 11 เวอร์ชันปัจจุบัน พร้อมด้วยการอัปเดตความปลอดภัยล่าสุดทั้งหมดใน Windows 7, Windows 10 และ Windows Server 2012 R2

บางทีข่าวดีเดียวในการเปิดเผยต่อสาธารณะเกี่ยวกับช่องโหว่นี้ก็คือความจริงที่ว่าส่วนแบ่งการตลาดที่ครั้งหนึ่งเคยครอบงำของ Internet Explorer ลดลงเหลือเพียง 7,34% ตาม NetMarketShare แต่เนื่องจาก Windows ใช้ Internet Explorer เป็นแอปพลิเคชันเริ่มต้นในการเปิดไฟล์ MHT ผู้ใช้จึงไม่จำเป็นต้องตั้งค่า IE เป็นเบราว์เซอร์เริ่มต้น และผู้ใช้ยังคงมีความเสี่ยงตราบใดที่ IE ยังคงอยู่ในระบบและไม่ต้องจ่ายเงิน ให้ความสนใจกับไฟล์รูปแบบการดาวน์โหลดไฟล์บนอินเทอร์เน็ต

ย้อนกลับไปเมื่อวันที่ 27 มีนาคม John แจ้งให้ Microsoft ทราบเกี่ยวกับช่องโหว่นี้ในเบราว์เซอร์ แต่เมื่อวันที่ 10 เมษายน นักวิจัยได้รับการตอบกลับจากบริษัท โดยระบุว่าไม่ได้ถือว่าปัญหานี้ร้ายแรง

“การแก้ไขนี้จะออกมาพร้อมกับผลิตภัณฑ์เวอร์ชันถัดไปเท่านั้น” ไมโครซอฟต์กล่าวในจดหมาย "ขณะนี้เราไม่มีแผนที่จะออกแนวทางแก้ไขปัญหานี้"

หลังจากได้รับการตอบสนองที่ชัดเจนจาก Microsoft นักวิจัยได้เผยแพร่รายละเอียดเกี่ยวกับช่องโหว่แบบ Zero-day บนเว็บไซต์ของเขา รวมถึงโค้ดสาธิตและวิดีโอบน YouTube

แม้ว่าการใช้งานช่องโหว่นี้จะไม่ง่ายนัก และจำเป็นต้องบังคับให้ผู้ใช้เรียกใช้ไฟล์ MHT ที่ไม่รู้จัก ช่องโหว่นี้ไม่ควรละเลย แม้ว่า Microsoft จะขาดการตอบสนองก็ตาม กลุ่มแฮ็กเกอร์เคยใช้ไฟล์ MHT เพื่อเผยแพร่ฟิชชิ่งและมัลแวร์ในอดีต และจะไม่มีอะไรหยุดยั้งพวกเขาได้ในตอนนี้ 

อย่างไรก็ตาม เพื่อหลีกเลี่ยงปัญหานี้และช่องโหว่ที่คล้ายกันหลายประการ คุณเพียงแค่ต้องใส่ใจกับนามสกุลของไฟล์ที่คุณได้รับจากอินเทอร์เน็ต และตรวจสอบด้วยโปรแกรมป้องกันไวรัสหรือบนเว็บไซต์ VirusTotal และเพื่อเพิ่มความปลอดภัย เพียงตั้งค่าเบราว์เซอร์ที่คุณชื่นชอบนอกเหนือจาก Internet Explorer เป็นแอปพลิเคชันเริ่มต้นสำหรับไฟล์ .mht หรือ .mhtml ตัวอย่างเช่นใน Windows 10 ทำได้ค่อนข้างง่ายในเมนู "เลือกแอปพลิเคชันมาตรฐานสำหรับประเภทไฟล์"

Microsoft ปฏิเสธที่จะแก้ไขช่องโหว่แบบ Zero-day ใน Internet Explorer




ที่มา: 3dnews.ru

เพิ่มความคิดเห็น