Microsoft se ha negado a parchear una vulnerabilidad de día cero en Internet Explorer para el que un investigador de seguridad publica detalles y prueba de concepto. La falla puede permitir a los atacantes robar archivos de las computadoras que ejecutan Windows.
Más específicamente, el investigador probado con éxito el exploit de día cero en la última versión del navegador Internet Explorer, v11, donde se aplicaron todos los parches de seguridad más recientes. Los sistemas en los que la hazaña fue probado son Windows 7, Ventanas 10, y Windows Server 2012 R2 sistemas.
Zero-Day Exploit en Internet Explorer
El investigador de seguridad John Página acaba de publicar los detalles de un XEE (Entidades externas XML) falla en Internet Explorer. El error puede ser activado cuando un usuario abre un archivo MHT.
¿Qué es un archivo MHT? MHT es un formato de archivo de almacenamiento de la página Web. La página Web archivado es un MHTML (abreviatura de MIME HTML) documento. MHTML guarda el contenido de la página web e incorpora recursos externos, tales como imágenes, applets, animaciones flash y así sucesivamente, en documentos HTML, TechTarget explica.
Tenga en cuenta que al guardar una página Web en Internet Explorer como un archivo web, la página se guarda como un archivo MHT. Cualquier enlace relativas en el HTML (que no incluyen toda la información acerca de la ubicación del contenido, pero asume todo el contenido está en un directorio en el servidor host) será reasignado por lo que el contenido puede ser localizado.
El día cero recientemente descubierto en el IE puede permitir a los atacantes exfiltrate archivos locales y llevar a cabo el reconocimiento remoto instalado localmente en la versión del programa, el investigador explicó. Un ejemplo es cuando una solicitud de ‘c:\Python27 NEWS.txt‘ puede devolver información de versión de ese programa, agregó. En una palabra, “Internet Explorer es vulnerable al ataque de entidades externas XML si un usuario abre un archivo especialmente diseñado localmente .MHT.”
El hecho de que todos los archivos MHT se ajustan automáticamente para abrir por defecto en IE hace la hazaña bastante trivial. Las víctimas potenciales sólo tendrán que hacer doble clic sobre un archivo que previamente recibidos a través de correo electrónico o de mensajería instantánea.
De acuerdo a la página, la vulnerabilidad se basa en cómo maneja Internet Explorer CTRL + K (pestaña duplicado), “Vista previa de impresión,” o “Impresión” comandos de usuario.
La vulnerabilidad plantea un riesgo a cerca de 7.34 por ciento de los usuarios, según las estadísticas NetMarketShare, ya que los usuarios cada vez menos se están ejecutando Internet Explorer, ya que se basan en los navegadores más modernos.
No obstante, el día cero no debe ser descuidado como Windows sigue utilizando IE como la aplicación por defecto para abrir archivos MHT. De hecho, los usuarios estén en peligro, no necesita tener conjunto IE como navegador por defecto. El hecho de que IE está presente en su Windows es suficiente para hacerlos vulnerables, como atacantes todavía pueden encontrar una manera de engañar a los usuarios a abrir un archivo MHT.
¿Qué hizo Microsoft Say?
El investigador notificó a Microsoft sobre el día cero hace un par de semanas, en marzo 27. La mala noticia es que la compañía no planea reparar el fallo en una revisión de seguridad urgente. Aquí está la respuesta Página obtuvo de Microsoft de abril 10:
Se determinó que una solución para este problema será considerado en una versión futura de este producto o servicio. En este momento, no vamos a proporcionar actualizaciones continuas de la situación de la solución para este problema, y hemos cerrado este caso.
Después de recibir esta respuesta negativa, el investigador decidió hacer público el día cero e incluso publicó un código de prueba de concepto y una demo.