微軟拒絕修復 Internet Explorer 的零時差漏洞

12 月 XNUMX 日星期五,資訊安全專家 John Page 發布了有關當前版本 Internet Explorer 中未修復漏洞的信息,並演示了其實現方式。 此漏洞可能允許攻擊者繞過瀏覽器安全性來取得 Windows 使用者本機檔案的內容。

微軟拒絕修復 Internet Explorer 的零時差漏洞

此漏洞存在於 Internet Explorer 處理 MHTML 檔案(通常是副檔名為 .mht 或 .mhtml 的檔案)的方式。 Internet Explorer 預設使用此格式來儲存網頁,並允許您將頁面的整個內容以及所有媒體內容儲存為單一檔案。 目前,大多數現代瀏覽器不再以MHT 格式保存網頁,而是使用標準的WEB 格式- HTML,但它們仍然支援處理這種格式的文件,並且還可以透過適當的設定或使用副檔名將其用於保存。

John 發現的漏洞屬於 XXE(XML 外部實體)類別漏洞,由 Internet Explorer 中 XML 程式碼處理程序的錯誤配置所組成。 「此漏洞允許遠端攻擊者存取用戶的本機文件,例如提取有關係統上安裝的軟體版本的信息,」佩奇說。 “因此,查詢‘c:Python27NEWS.txt’將傳回該程式的版本(在本例中為 Python 解釋器)。”

由於在 Windows 中,所有 MHT 檔案預設在 Internet Explorer 中打開,因此利用此漏洞是一項微不足道的任務,因為使用者只需雙擊透過電子郵件、社交網路或即時通訊程式收到的危險檔案即可。

微軟拒絕修復 Internet Explorer 的零時差漏洞

「通常,當建立 ActiveX 物件(例如 Microsoft.XMLHTTP)的實例時,使用者將在 Internet Explorer 中收到安全性警告,要求確認啟動被封鎖的內容,」研究人員解釋道。 「但是,當使用特殊樣式的標記開啟預先準備的 .mht 檔案時用戶不會收到有關潛在有害內容的警告。”

Page 表示,他在 Windows 11、Windows 7 和 Windows Server 10 R2012 上的所有最新安全性更新中成功測試了目前版本的 Internet Explorer 2 瀏覽器中的漏洞。

根據 NetMarketShare 的數據,唯一公開揭露此漏洞的好消息可能是 Internet Explorer 曾經佔據主導地位的市場份額現在已降至僅 7,34%。 但由於 Windows 使用 Internet Explorer 作為打開 MHT 檔案的預設應用程序,因此用戶不必將 IE 設定為預設瀏覽器,只要 IE 仍然存在於其係統上並且他們不付費,他們仍然容易受到攻擊。注意網上下載的格式文件。

早在 27 月 10 日,約翰就其瀏覽器中的此漏洞通知了微軟,但在 XNUMX 月 XNUMX 日,研究人員收到了該公司的回复,表示該問題並不嚴重。

微軟在信中表示:“該修復程序只會隨產品的下一個版本一起發布。” “我們目前沒有計劃發布此問題的解決方案。”

在微軟明確回應後,研究人員在其網站上發布了該零日漏洞的詳細信息,並在 YouTube 上發布了演示代碼和影片。

雖然這個漏洞的實作沒那麼簡單,需要以某種方式強制使用者執行未知的MHT文件,但儘管微軟沒有回應,但這個漏洞也不應該掉以輕心。 駭客組織過去曾使用 MHT 檔案進行網路釣魚和惡意軟體分發,現在沒有什麼可以阻止他們這樣做。 

但是,為了避免此漏洞以及許多類似的漏洞,您只需注意從 Internet 收到的檔案的副檔名,並使用防毒軟體或在 VirusTotal 網站上檢查它們即可。 為了提高安全性,只需將您最喜歡的瀏覽器(Internet Explorer 除外)設定為 .mht 或 .mhtml 檔案的預設應用程式。 例如,在 Windows 10 中,這可以在「選擇檔案類型的標準應用程式」功能表中輕鬆完成。

微軟拒絕修復 Internet Explorer 的零時差漏洞




來源: 3dnews.ru

添加評論