Microsoftは、セキュリティ研究者が詳細と概念実証を公開したInternetExplorerのゼロデイ脆弱性にパッチを適用することを拒否しました。. この欠陥により、攻撃者はWindowsを実行しているコンピューターからファイルを盗むことができます。.
すなわち, 研究者 正常にテストされました InternetExplorerBrowserの最新バージョンでのゼロデイエクスプロイト, v11, 最近のすべてのセキュリティパッチが適用された場所. エクスプロイトがテストされたシステムはWindowsです 7, ウィンドウズ 10, およびWindowsServer 2012 R2システム.
InternetExplorerでのゼロデイエクスプロイト
セキュリティ研究者のジョンページがXEEに関する詳細を公開しました (XML外部エンティティ) InternetExplorerの欠陥. このバグは、ユーザーがMHTファイルを開いたときにトリガーされる可能性があります.
MHTファイルとは? MHTは、Webページのアーカイブファイル形式です。. アーカイブされたWebページはMHTMLです (MIMEHTMLの略) 資料. MHTMLはWebページのコンテンツを保存し、外部リソースを組み込みます, 画像など, アプレット, フラッシュアニメーションなど, HTMLドキュメントに, TechTarget 説明します.
InternetExplorerでWebページをWebアーカイブとして保存する場合は注意してください, ページはMHTファイルとして保存されます. HTML内の相対リンク (これには、コンテンツの場所に関するすべての情報は含まれていませんが、すべてのコンテンツがホストサーバー上のディレクトリにあると想定しています。) コンテンツを見つけることができるように再マッピングされます.
最近発見されたIEのゼロデイ攻撃により、攻撃者はローカルファイルを盗み出し、ローカルにインストールされたプログラムのバージョン情報に対してリモート偵察を行うことができます。, 研究者は説明した. 例としては、 ‘c:\Python27 NEWS.txt‘ そのプログラムのバージョン情報を返すことができます, 彼が追加した. 手短に, “ユーザーが特別に細工された.MHTファイルをローカルで開くと、InternetExplorerはXML外部エンティティ攻撃に対して脆弱になります.”
IEですべてのMHTファイルがデフォルトで自動的に開くように設定されているという事実により、エクスプロイトはかなり些細なものになります. 潜在的な被害者は、以前に電子メールまたはインスタントメッセージングで受信したファイルをダブルクリックするだけで済みます。.
ページによると, この脆弱性は、InternetExplorerがCTRL+Kを処理する方法に依存しています (重複タブ), “印刷プレビュー,” また “印刷” ユーザーコマンド.
脆弱性は約にリスクをもたらします 7.34 ユーザーの割合, NetMarketShare統計によると, 最新のブラウザに依存しているため、InternetExplorerを実行しているユーザーはますます少なくなっています。.
それにもかかわらず, WindowsはMHTファイルを開くためのデフォルトアプリとしてIEを引き続き使用するため、ゼロデイを無視するべきではありません。. 実際には, ユーザーが危険にさらされるために, IEをデフォルトのブラウザとして設定する必要はありません. IEがWindowsに存在するという事実は、IEを脆弱にするのに十分です。, 攻撃者は依然としてユーザーをだましてMHTファイルを開く方法を見つけることができるため.
マイクロソフトは何と言いましたか?
研究者は、数週間前のゼロデイについてマイクロソフトに通知しました, 行進に 27. 悪いニュースは、会社が緊急のセキュリティ修正でバグを修正することを計画していないということです. これが4月にマイクロソフトから受け取った回答ページです 10:
この問題の修正は、この製品またはサービスの将来のバージョンで検討されると判断しました. 現時点では, この問題の修正ステータスの継続的な更新は提供されません, このケースをクローズしました.
この否定的な反応を受け取った後, 研究者はゼロデイを公開することを決定し、概念実証コードとデモさえリリースしました.