微软拒绝修复 Internet Explorer 中的零日漏洞

12 月 XNUMX 日星期五,信息安全专家 John Page 发布了有关当前版本 Internet Explorer 中未修复漏洞的信息,并演示了其实现方式。 此漏洞可能允许攻击者绕过浏览器安全性来获取 Windows 用户本地文件的内容。

微软拒绝修复 Internet Explorer 中的零日漏洞

该漏洞存在于 Internet Explorer 处理 MHTML 文件(通常是扩展名为 .mht 或 .mhtml 的文件)的方式中。 Internet Explorer 默认使用此格式来保存网页,并允许您将页面的整个内容以及所有媒体内容保存为单个文件。 目前,大多数现代浏览器不再以 MHT 格式保存网页,而是使用标准的 WEB 格式 - HTML,但它们仍然支持处理这种格式的文件,并且还可以通过适当的设置或使用扩展名将其用于保存。

John 发现的漏洞属于 XXE(XML 外部实体)类漏洞,由 Internet Explorer 中 XML 代码处理程序的错误配置组成。 “此漏洞允许远程攻击者访问用户的本地文件,例如提取有关系统上安装的软件版本的信息,”佩奇说。 “因此,查询‘c:Python27NEWS.txt’将返回该程序的版本(在本例中为 Python 解释器)。”

由于在 Windows 中,所有 MHT 文件默认在 Internet Explorer 中打开,因此利用此漏洞是一项微不足道的任务,因为用户只需双击通过电子邮件、社交网络或即时通讯程序收到的危险文件即可。

微软拒绝修复 Internet Explorer 中的零日漏洞

“通常,当创建 ActiveX 对象的实例(例如 Microsoft.XMLHTTP)时,用户将在 Internet Explorer 中收到安全警告,要求确认激活被阻止的内容,”研究人员解释道。 “但是,当使用特殊样式的标记打开预先准备的 .mht 文件时用户不会收到有关潜在有害内容的警告。”

Page 表示,他在 Windows 11、Windows 7 和 Windows Server 10 R2012 上的所有最新安全更新中成功测试了当前版本的 Internet Explorer 2 浏览器中的漏洞。

根据 NetMarketShare 的数据,公开披露此漏洞的唯一好消息可能是 Internet Explorer 曾经占据主导地位的市场份额现在已降至仅 7,34%。 但由于 Windows 使用 Internet Explorer 作为打开 MHT 文件的默认应用程序,因此用户不必将 IE 设置为默认浏览器,只要 IE 仍然存在于其系统上并且他们不付费,他们仍然容易受到攻击。注意网上下载的格式文件。

早在 27 月 10 日,约翰就其浏览器中的此漏洞通知了微软,但在 XNUMX 月 XNUMX 日,研究人员收到了该公司的回复,表示该问题并不严重。

微软在信中表示:“该修复程序只会随产品的下一版本一起发布。” “我们目前没有计划发布此问题的解决方案。”

在微软明确回应后,研究人员在其网站上发布了该零日漏洞的详细信息,并在 YouTube 上发布了演示代码和视频。

虽然这个漏洞的实现并不那么简单,需要以某种方式强制用户运行未知的MHT文件,但尽管微软没有做出回应,但这个漏洞也不应该掉以轻心。 黑客组织过去曾使用 MHT 文件进行网络钓鱼和恶意软件分发,现在没有什么可以阻止他们这样做。 

但是,为了避免此漏洞以及许多类似的漏洞,您只需注意从 Internet 收到的文件的扩展名,并使用防病毒软件或在 VirusTotal 网站上检查它们即可。 为了提高安全性,只需将您最喜欢的浏览器(Internet Explorer 除外)设置为 .mht 或 .mhtml 文件的默认应用程序。 例如,在 Windows 10 中,这可以在“选择文件类型的标准应用程序”菜单中轻松完成。

微软拒绝修复 Internet Explorer 中的零日漏洞




来源: 3dnews.ru

添加评论