UA

Уязвимость в Internet Explorer позволяет хакерам красть личные файлы пользователей

Internet Explorer давно имеет плохую репутацию из-за низкого уровня безопасности. И вот исследователи обнаружили еще одну серьезную уязвимость. Исследователь безопасности Джон Пейдж опубликовал подробности уязвимости интернет-браузера Internet Explorer, которая позволяет хакерам красть файлы из систем Windows. Об этом сообщает Информатор Tech, ссылаясь на ZDNet. Уязвимость заключается в том, как Internet Explorer обрабатывает файлы MHT. MHT расшифровывается как MHTML Web Archive и является стандартом по умолчанию, в котором все браузеры Internet Explorer сохраняют веб-страницы, когда пользователь нажимает команду CTRL+S (Сохранить веб-страницу). Современные браузеры больше не сохраняют веб-страницы в формате MHT и используют стандартный формат файла HTML, но они все еще поддерживают обработку данного формата.

XXE в Internet Explorer 11

Исследователь безопасности Джон Пейдж опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity) в IE, которую можно использовать, когда пользователь открывает файл MHT. «Это может позволить удаленным злоумышленникам потенциально отфильтровать локальные файлы и провести удаленную разведку компьютера», - сказал Пейдж. Поскольку в Windows все файлы MHT автоматически открываются по умолчанию в Internet Explorer, использование этой уязвимости является тривиальным, поскольку пользователям нужно всего лишь открыть вредоносный файл, полученный по электронной почте или другим способом. По словам Пейджа, фактический уязвимый код зависит от того, как Internet Explorer обрабатывает пользовательские команды CTRL+K (двойная вкладка), «Предварительный просмотр» или «Печать». Обычно это требует некоторого взаимодействия с пользователем, но Пейдж сказал, что это взаимодействие может быть автоматизировано и не нужно для запуска цепочки уязвимостей. «Простой вызов Javascript-функции window.print () должен подействовать, не требуя взаимодействия пользователя с веб-страницей», - сказал он. Кроме того, система оповещения безопасности Internet Explorer также может быть отключена. «Как правило, при создании экземпляров объектов ActiveX, таких как «Microsoft.XMLHTTP», пользователи получат предупреждение системы безопасности в IE и получат приглашение активировать заблокированный контент», - сказал исследователь. «Однако при открытии специально созданного файла .MHT с использованием вредоносных тегов разметки <xml> пользователь не получит такого активного предупреждения или предупреждений панели безопасности».

Эксплойт работает на Windows 7, 10, Server 2012 R2

По словам Пейджа, он успешно протестировал эксплойт в новейшем браузере Internet Explorer v11 со всеми последними обновлениями безопасности в системах Windows 7, Windows 10 и Windows Server 2012 R2. Вероятно, единственной хорошей новостью является тот факт, что некогда доминирующая рыночная доля Internet Explorer в настоящее время сократилась до скудных 7,34 %, согласно NetMarketShare , что означает, что браузер используется редко. Но, поскольку Windows использует IE в качестве приложения по умолчанию для открытия файлов MHT, пользователям не обязательно устанавливать IE в качестве браузера по умолчанию, чтобы стать уязвимыми.

Microsoft знала об уязвимости

Пейдж сказал, что 27 марта уведомил Microsoft об этой новой уязвимости IE, но поставщик отказался рассматривать ошибку для срочного исправления безопасности. «Мы определили, что исправление этой проблемы будет рассмотрено в будущей версии этого продукта или услуги», - говорится в сообщении Microsoft. «В настоящее время мы не будем предоставлять текущие обновления статуса исправления для этой проблемы, и мы закрыли это дело». После реакции Microsoft исследователь опубликовал подробности об уязвимости на своем сайте , а также код проверки концепции и демонстрацию на YouTube. Эту уязвимость не следует воспринимать легкомысленно, несмотря на ответ Microsoft. Группы киберпреступности использовали файлы MHT для фишинга и распространения вредоносных программ в предыдущие годы, а файлы MHT были популярным способом упаковки и доставки эксплойтов на компьютеры пользователей. Поскольку они могут хранить вредоносный код, все файлы MHT должны всегда сканироваться перед открытием, независимо от того, сколько файл находился на компьютере. Ранее мы сообщали, что обновление Windows привело к зависанию компьютеров пользователей. Также писали о  том, что Microsoft анонсировала обновление Windows 10 May 2019 Update.

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.