
×
internet-explorer-logotypen.png
En säkerhetsforskare har idag offentliggjort information och proof-of-concept-koden för en Internet Explorer-zero-day som kan göra det möjligt för hackare att stjäla filer från Windows-system.
Sårbarheten finns i Internet Explorer-processer MHT-filer. MHT står för MHTML webbarkiv och är standard standard som alla IE-webbläsare spara webbsidor när en användare träffar CTRL+S (Spara webbsida) – kommandot.
Moderna webbläsare är inte spara webbsidor i MHT formatet längre, och använda vanlig HTML-fil-format, men många moderna webbläsare fortfarande stöd för bearbetning format.
En XEE i IE 11
Idag, säkerhet forskaren John Sida publicerade uppgifter om en XEE (Externa XML-Entitet) sårbarhet i internet explorer som kan utnyttjas när en användare öppnar en MHT-fil.
“Detta kan tillåta att angripare utifrån att potentiellt exfiltrate Lokala filer och genomför fjärrkontroll spaning på lokalt installerade
Program version information”, Sidan sa. “Exempel, en begäran om c:Python27NEWS.txt” kan återvända versionsinformation om programmet.”
Eftersom Windows alla MHT-filer är automatiskt inställt på att öppnas som standard i Internet Explorer, som utnyttjar denna sårbarhet är trivialt, som användarna behöver bara dubbelklicka på en fil som de fått via e-post, instant messaging, eller en annan vektor.
Sida sade den faktiska koden bygger på hur Internet Explorer hanterar CTRL+K (duplicera flik), “Förhandsgranska” eller “skriv Ut” användarkommandon.
Detta kräver normalt någon form av interaktion, men Sidan sa att denna interaktion kan vara automatiserat och som inte behövs för att utlösa sårbarhet utnyttja kedja.
“Ett enkelt samtal till fönstret.print() Javascript-funktion som ska göra susen utan att det krävs någon användarinteraktion med hemsida,” sade han.
Dessutom, Internet Explorer security alert system kan också inaktiveras.
“Typiskt, när instansieras ActiveX-Objekt som” Microsoft.XMLHTTP ” användare kommer att få en säkerhetsvarning bar i IE och uppmanas att aktivera innehåll som har blockerats,” forskare. “Dock, när du öppnar ett specialskrivet .MHT-fil med hjälp av skadlig < xml > märktaggar användaren kommer att få någon sådan
aktivt innehåll eller säkerhet bar varningar.”
Utnyttja fungerar på Windows 7, 10, Server 2012 R2
Sidan sade han framgångsrikt testats säkerhetshål i den senaste Webbläsaren Internet Explorer v11 med alla de senaste säkerhetsuppdateringarna på Windows 7, Windows 10 och Windows Server 2012 R2-system.
Förmodligen den enda goda nyheten om denna sårbarhet utlämnande är det faktum att Internet Explorer en gång dominerande marknadsandel har nu krympt till en mager 7.34 procent, enligt NetMarketShare, vilket innebär att webbläsaren används mycket sällan.
Men, som Windows använder IE som standard-app för att öppna MHT-filer, användare behöver inte nödvändigtvis ha IE ange som standard webbläsare, och är fortfarande utsatta så länge IE är fortfarande befinner sig på deras system, och de luras att öppna en MHT-fil.
Microsoft var anmälda men minskade till patch
Sidan sa att han anmält Microsoft om denna nya IE den 27 Mars, men säljaren vägrade att överväga bugg för en brådskande och säkerhetskorrigering i ett meddelande som skickas till forskaren igår, April 10.
“Vi konstaterat att en fix för det här problemet kommer att behandlas i en framtida version av denna produkt eller tjänst,” sade Microsoft, enligt Sida. “Vid den här tiden, vi kommer inte att ge kontinuerliga uppdateringar om status för den korrigeringsfil för problemet, och vi har stängt det här fallet.”
Följande Microsoft bestämt svar, forskaren släppt information om zero-day på sin plats, tillsammans med proof-of-concept-kod och en YouTube-demo.
Denna sårbarhet bör inte tas lätt på, trots Microsofts svar. It-relaterad brottslighet grupper har utnyttjat MHT-filer för spear-phishing och malware distribution i tidigare år, och MHT-filer har blivit ett populärt sätt att paketera och leverera utnyttjar till användarnas datorer.
Eftersom de kan lagra skadlig kod, alla MHT-filer bör alltid skannas innan öppning, oavsett om filen har nyligen fått, eller det har varit som stod där på din PC för månader.
Mer sårbarhet rapporter:
Dragonblood sårbarheter avslöjas i wi-fi trådlöst Lan WPA3 standardTens av de tusentals bilar som var kvar utsatt för tjuvar på grund av en hårdkodade lösenord
Adobe patch squash kritiska kod bugsBackdoor koden som finns i populära Bootstrap-Sass Ruby libraryMicrosoft April Patch tisdag kommer med korrigeringar för två Windows-noll-daysSome företagets VPN-apps store autentiserings – /session cookies insecurelyKRACK attack: Här är hur företagen hanterar CNETTop 10 appen sårbarheter: Unpatched plugins och tillägg dominera TechRepublic
Relaterade Ämnen:
Microsoft
Säkerhet-TV
Hantering Av Data
CXO
Datacenter