Hjem > Cyber ​​Nyheder > Microsoft nægter at lappe nul-dagsudnyttelse i Internet Explorer
CYBER NEWS

Microsoft nægter at lappe Zero-Day Exploit i Internet Explorer

Microsoft har afvist at lappe en zero-day sårbarhed i Internet Explorer, for hvilken en sikkerhedsekspert offentliggjort detaljer og proof-of-concept. Fejlen kan give angribere at stjæle filer fra computere, der kører Windows.

Mere specifikt, forskeren afprøvet med succes nul-dag udnytter i den nyeste version af Internet Explorer-browser, v11, hvor der blev anvendt alle de seneste sikkerhedsrettelser. De systemer, hvor udnytter blev testet er Windows 7, Vinduer 10, og Windows Server 2012 R2 systemer.

Zero-Day Exploit i Internet Explorer

Sikkerhed forsker John Side netop offentliggjort detaljer om en Xee (Eksterne XML-enheder) fejl i Internet Explorer. Fejlen kan udløses, når en bruger åbner en MHT fil.

Hvad er en MHT fil? MHT er en webside arkiv filformat. Den arkiverede webside er en MHTML (forkortelse for MIME HTML) dokument. MHTML gemmer websidens indhold og inkorporerer eksterne ressourcer, såsom billeder, applets, Flash-animationer og så videre, i HTML-dokumenter, TechTarget forklarer.

Bemærk, at når du gemmer en webside i Internet Explorer som en web-arkiv, siden er gemt som en MHT fil. Eventuelle relative links i HTML (som ikke indeholder alle oplysninger om placeringen af ​​indholdet, men antager alt indhold er i en mappe på datacentret) vil blive remapped så indholdet kan placeres.

Den nyligt opdagede zero-day i IE kan aktivere angribere at exfiltrate Lokale filer og udføre remote rekognoscering på lokalt installeret Programversion oplysninger, forskeren forklarede. Et eksempel er, når en anmodning om ‘c:\Python27 NEWS.txt‘ kan returnere versionsoplysninger for programmet, han tilføjede. I en nøddeskal, “Internet Explorer er sårbar over for eksterne XML-enheder angreb, hvis en bruger åbner en særligt udformet udskiftes med * .MHT filen lokalt.”

Det faktum, at alle MHT filer automatisk er sat til at åbne som standard i IE gør det udnytter temmelig trivielt. Potentielle ofre behøver kun at dobbeltklikke på en fil, de tidligere har modtaget via e-mail eller instant messaging.
Ifølge side, sårbarheden er afhængig af, hvordan Internet Explorer håndterer CTRL + K (fanen to eksemplarer), “udskrift,” eller “Print” brugerkommandoer.

Sårbarheden udgør en risiko for omkring 7.34 procent af brugerne, i henhold til NetMarketShare statistik, som færre og færre brugere kører Internet Explorer, som de er afhængige af mere moderne browsere.

Ikke desto mindre, nul-dag bør ikke overses som Windows stadig bruger IE som standard programmet for at åbne MHT-filer. Faktisk, for brugerne at være i fare, de behøver ikke at have IE sæt som standardbrowser. Det faktum, at IE er til stede i deres Windows er nok til at gøre dem sårbare, som angribere stadig kan finde en måde at narre brugere til at åbne en MHT fil.

Hvad gjorde Microsoft Say?

Forskeren anmeldt Microsoft om nul-dag for et par uger siden, marts 27. Den dårlige nyhed er, at selskabet ikke har planer om at ordne problemet i et presserende sikkerhedsfix. Her er svaret Side fik fra Microsoft på April 10:

Vi bestemt at en rettelse til dette spørgsmål vil blive behandlet i en fremtidig udgave af denne vare eller tjenesteydelse. På dette tidspunkt, vi vil ikke give løbende opdateringer af status for rettelse til dette problem, og vi har lukket denne sag.

Efter at have modtaget denne negative reaktion, forskeren besluttet at gøre zero-day offentligheden og endda udgivet en proof-of-concept-kode og en demo.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig