Microsoft відмовилася виправляти вразливість нульового дня в Internet Explorer

У п'ятницю, 12 квітня, фахівець з інформаційної безпеки Джон Пейдж опублікував інформацію про невиправлену вразливість в актуальній версії Internet Explorer, а також продемонстрував її реалізацію. Ця вразливість потенційно може дозволити зловмиснику отримати вміст локальних файлів користувачів Windows, минаючи систему безпеки браузера.

Microsoft відмовилася виправляти вразливість нульового дня в Internet Explorer

Вразливість полягає в тому, як Internet Explorer обробляє файли у форматі MHTML, які зазвичай мають розширення .mht або .mhtml. Цей формат використовується в Internet Explorer за промовчанням для збереження веб-сторінок, і дозволяє зберегти весь вміст сторінки разом з усім медіа-контентом у вигляді єдиного файлу. На даний момент більшість сучасних браузерів більше не зберігають веб-сторінки у форматі MHT і використовують для цього стандартний для WEB формат — HTML, проте вони все ще підтримують обробку файлів у даному форматі, а також можуть використовувати його для збереження при відповідних налаштуваннях або за допомогою розширень.

Уразливість, виявлена ​​Джоном, відноситься до класу XXE (XML eXternal Entity) вразливостей і полягає в неправильній конфігурації обробника XML-коду в Internet Explorer. «Ця вразливість дозволяє дистанційному зловмиснику отримати доступ до локальних файлів користувача і, наприклад, отримати інформацію про версію встановленого в системі програмного забезпечення», — розповідає Пейдж. "Так, запит для 'c:Python27NEWS.txt' поверне версію цієї програми (інтерпретатора Python у даному випадку)".

Так як у Windows всі файли MHT за замовчуванням відкриваються в Internet Explorer, використання цієї вразливості є тривіальним завданням, оскільки користувачеві потрібно лише двічі клацнути по небезпечному файлу, отриманому електронною поштою, в соціальних мережах або месенджерах.

Microsoft відмовилася виправляти вразливість нульового дня в Internet Explorer

"Як правило, при створенні екземпляра об'єкта ActiveX, таких як Microsoft.XMLHTTP, користувач отримує попередження системи безпеки в Internet Explorer, яке запросить підтвердження на активацію заблокованого вмісту", - пояснює дослідник. «Однак при відкритті заздалегідь підготовленого файлу .mht з використанням спеціально оформлених тегів розмітки користувач не отримає попередження про потенційно небезпечний вміст».

За словами Пейджа, він успішно протестував уразливість в актуальній версії браузера Internet Explorer 11 з останніми оновленнями безпеки в системах Windows 7, Windows 10 і Windows Server 2012 R2.

Ймовірно, єдиною гарною новиною у розкритті даної вразливості для громадськості є той факт, що домінуюча ринкова частка Internet Explorer нині скоротилася до якихось 7,34 %, згідно з NetMarketShare. Але оскільки Windows використовує Internet Explorer як програму за промовчанням для відкриття файлів MHT, користувачам не обов'язково встановлювати IE як браузер за замовчуванням, і вони, як і раніше, вразливі, поки IE все ще присутні в їх системах, а вони не приділяють увагу формату скачуваних Інтернет файлів.

Ще 27 березня Джон повідомив Microsoft про цю вразливість у їхньому браузері, але 10 квітня дослідник отримав від компанії відповідь, де вона позначила, що не вважає цю проблему критично важливою.

"Виправлення буде випущено тільки з наступною версією продукту", - йдеться в листі Microsoft. «Нині ми не плануємо випускати рішення для цієї проблеми».

Після однозначної реакції Microsoft дослідник опублікував подробиці про вразливість нульового дня на своєму сайті, а також демонстраційний код та відео на YouTube.

Хоча реалізація цієї вразливості не така проста і вимагає будь-яким чином змусити користувача запустити невідомий файл у форматі MHT, цю вразливість не слід сприймати легковажно, незважаючи на відсутність реакції з боку Microsoft. Угруповання хакерів вже використовували файли MHT для фішингу та поширення шкідливих програм у минулому, ніщо не завадить зайнятися ним цим і зараз. 

Втім, для того, щоб уникнути цієї і багатьох схожих вразливостей, досить просто звертати увагу на розширення файлів, які ви отримуєте з мережі Інтернет, і перевіряти їх антивірусом або на сайті VirusTotal. А для додаткового підстрахування просто призначте для файлів .mht або .mhtml стандартною програмою свій улюблений браузер, відмінний від Internet Explorer. Наприклад, у Windows 10 це робиться досить легко в меню «Вибір стандартних програм для типів файлів».

Microsoft відмовилася виправляти вразливість нульового дня в Internet Explorer




Джерело: 3dnews.ru

Додати коментар або відгук