Ilgari, biz
Qizig'i shundaki, Kolsek dastlab Jon tomonidan tasvirlangan va ko'rsatgan hujumni takrorlay olmadi, u erda zararli MHT faylini yuklab olish va keyin ochish uchun Windows 7 da ishlaydigan Internet Explorer-dan foydalangan. Uning jarayon menejeri o'zidan o'g'irlanishi rejalashtirilgan system.ini MHT faylida yashiringan skript tomonidan o'qilganligini ko'rsatgan bo'lsa-da, lekin uzoq serverga yuborilmagan.
"Bu Internetdagi klassik holatga o'xshardi", deb yozadi Kolsek. "Internetdan fayl qabul qilinganda, veb-brauzerlar va elektron pochta mijozlari kabi to'g'ri ishlaydigan Windows ilovalari bunday faylga shakldagi yorliq qo'shadi.
Tadqiqotchi IE haqiqatan ham yuklab olingan MHT fayli uchun bunday yorliqni o'rnatganligini tasdiqladi. Keyin Kolsek xuddi shu faylni Edge-dan foydalanib yuklab olishga va uni MHT fayllari uchun standart dastur bo'lib qoladigan IE-da ochishga harakat qildi. Kutilmaganda, ekspluatatsiya ishladi.
Birinchidan, tadqiqotchi "Veb-marka" ni tekshirib ko'rdi, ma'lum bo'lishicha, Edge faylning kelib chiqish manbasini xavfsizlik identifikatoriga qo'shimcha ravishda muqobil ma'lumotlar oqimida ham saqlaydi, bu esa ushbu maxfiylik bo'yicha ba'zi savollar tug'dirishi mumkin. usuli. Kolsek, qo'shimcha chiziqlar IEni chalkashtirib yuborgan va SIDni o'qishga to'sqinlik qilgan bo'lishi mumkinligini taxmin qildi, ammo ma'lum bo'lishicha, muammo boshqa joyda edi. Uzoq tahlildan so'ng, xavfsizlik bo'yicha mutaxassis sababni kirishni boshqarish ro'yxatidagi ikkita yozuvda topdi, bu MHT faylini ma'lum bir tizim xizmatiga o'qish huquqini qo'shdi, Edge uni yuklaganidan keyin qo'shdi.
Jeyms Foreshou maxsus nol kunlik zaiflik guruhidan - Google Project Zero -
Keyinchalik, tadqiqotchi IE xavfsizlik tizimining ishdan chiqishiga nima sabab bo'lganini yaxshiroq tushunishni xohladi. Process Monitor yordam dasturi va IDA disassembler yordamida chuqur tahlil oxir-oqibatda Edge-ning o'rnatilgan ruxsati Win Api funksiyasi GetZoneFromAlternateDataStreamEx-ga Zone.Identifier fayl oqimini o'qishga to'sqinlik qilgani va xatolik yuz berganini aniqladi. Internet Explorer uchun faylning xavfsizlik yorlig'ini so'rashda bunday xatolik mutlaqo kutilmagan edi va aftidan, brauzer xato faylda "veb-belgi" belgisi yo'qligi bilan teng deb hisoblagan, Bu avtomatik ravishda uni ishonchli qiladi, nima uchun IE MHT faylida yashiringan skriptni bajarish va maqsadli mahalliy faylni masofaviy serverga yuborishga ruxsat bergan.
"Bu erda istehzoni ko'ryapsizmi?" – deb so‘radi Kolsek. "Edge tomonidan qo'llaniladigan hujjatsiz xavfsizlik xususiyati Internet Explorer-dagi mavjud, shubhasiz, ancha muhimroq (veb belgisi) xususiyatni zararsizlantirdi."
Zararli skriptni ishonchli skript sifatida ishga tushirishga imkon beruvchi zaiflikning ahamiyati ortib borayotganiga qaramay, Microsoft xatolikni tez orada tuzatmoqchi ekanligi haqida hech qanday ma'lumot yo'q, agar u tuzatilgan bo'lsa. Shuning uchun, avvalgi maqolada bo'lgani kabi, MHT fayllarini ochish uchun standart dasturni har qanday zamonaviy brauzerga o'zgartirishni tavsiya qilamiz.
Albatta, Kolsekning tadqiqotlari biroz o'zini-o'zi PRsiz o'tmadi. Maqolaning oxirida u o'z kompaniyasi tomonidan ishlab chiqilgan 0patch xizmatidan foydalanishi mumkin bo'lgan montaj tilida yozilgan kichik yamoqni namoyish etdi. 0patch foydalanuvchining kompyuteridagi zaif dasturiy ta'minotni avtomatik ravishda aniqlaydi va unga kichik yamoqlarni darhol qo'llaydi. Masalan, biz ta'riflagan holda, 0patch GetZoneFromAlternateDataStreamEx funksiyasidagi xato xabarini tarmoqdan olingan ishonchsiz faylga mos keladigan qiymat bilan almashtiradi, shunda IE o'rnatilgan dasturga muvofiq hech qanday yashirin skriptlarni bajarishga ruxsat bermaydi. xavfsizlik siyosatida.
Manba: 3dnews.ru