لا تدفع ميكروسوفت أي اهتمام لبرنامج Internet Explorer الخاص باليوم صفر الذي يتيح للمتسللين سرقة ملفات المستخدم

Share:

لا تدفع ميكروسوفت أي اهتمام لبرنامج Internet Explorer الخاص باليوم صفر الذي يتيح للمتسللين سرقة ملفات المستخدم


يتيح Internet Explorer IE لليوم صفر للمتسللين سرقة الملفات من نظام windows وتم نشر التقرير المفصل مع رمز إثبات المفهوم من قبل باحث الأمان لإثبات ذلك.

يتم تحديد الثغرات بالطريقة التي تتم بها معالجة ملفات MHT بواسطة Internet Explorer. MHT اختصار لأرشيف الويب MHTML. إنه معيار افتراضي يمكن من خلاله متصفح IE حفظ صفحات الويب عن طريق الضغط على CTRL + S. حيث تقوم أحدث متصفحات الويب بحفظ صفحات الويب بتنسيق ملف HTML قياسي بدلاً من تنسيق MHT لكن بعضها ما زال يدعم هذا التنسيق.


اكتشف جون بيج ، أحد الباحثين في مجال الأمن ، وجود ثغرة أمنية في الكيانات الخارجية XML (XXE) ، في IE والتي يمكن استغلالها بسهولة عندما يفتح المستخدم ملف MHT. ووفقا له من خلال هذا المتسللين سوف تكون قادرة على استخراج الملفات المحلية ، ويمكن أيضا المسح من خلال المعلومات من إصدارات البرامج المثبتة محليا. مثل معلومات إصدار البرنامج يمكن استخراجها عند إرسال طلب c: \ Python27 \ NEWS.tx.

من غير المهم استغلال هذه الثغرة الأمنية حيث يتم تعيين ملفات MHT الموجودة على Windows بشكل افتراضي ليتم فتحها في Internet Explorer كلما نقر المستخدم نقرًا مزدوجًا على الرابط الذي قد يتلقاه عبر البريد الإلكتروني أو الرسائل أو أي مصدر آخر.

الشاغل الحقيقي هو الطريقة التي يتعامل بها Internet Explorer عند فتح علامة تبويب مكررة ، أو إعطاء أوامر معاينة قبل الطباعة أو طباعة. عادة ما يكون هناك القليل من تفاعل المستخدم هنا الذي يمكن أن يكون آليا ، لأنه ليس بالضرورة ضروريًا لزيادة تنشيط سلسلة استغلال الثغرة الأمنية. بدلاً من ذلك ، فإن window.print () وظيفة JavaScript كافية بدلاً من تفاعل المستخدم مع صفحة الويب.

هناك أيضًا خيار آخر ، لتعطيل نظام تنبيه الأمان في Internet Explorer.

يتم تحذير المستخدمين عادةً من خلال شريط أمان في IE ، يُقترح تنشيط المحتوى المحظور عندما يتم إنشاء مثيل لعناصر ActiveX مثل Microsoft.XMLHTTP ، حسبما ذكر الباحث. ومع ذلك ، لن يكون هناك شريط تحذير أو أي مطالبة من هذا القبيل عندما يتم فتح ملف تم إعداده بشكل خاص. يوجد به علامة <xml> ضارة.

تم اختبار المآثر بنجاح من قبل الباحث في أحدث مستعرض Internet Explorer الذي يحتوي على تصحيحات الأمان ، باستخدام أنظمة Windows 7 و Windows 10 و Windows Server 2012 R2.

كان Internet Explorer يهيمن على سوق المستعرض ، ولكنه يقتصر الآن على 7.34 في المائة فقط من المستخدمين ، ويكشف بيانات NetMarketShare. يحتوي Windows على IE كتطبيق افتراضي لفتح ملفات MHT ، ولكن يمكن للمستخدمين تغيير هذا الخيار. ومع ذلك ، طالما يوجد IE على الأنظمة ، يمكن خداع المستخدمين لفتح ملفات MHT فيه.


تم إعلام Microsoft من قبل Page حول مشكلة عدم الحصانة هذه استجابةً للشركة التي ذكرت أن هذا الإصلاح ليس على قائمة الأولويات حتى الآن. ذكرت Microsoft في رسالتها أن هذه المشكلة سيتم النظر فيها في التحديث التالي للمنتج ولكن الشركة لا تستطيع حاليًا تقديم تحديث بهذا الشأن وأن هذه الحالة مغلقة.

لقد تم بالفعل استخدام عمليات استغلال ملفات MHT بواسطة مجرمي الإنترنت لنشر البرامج الضارة والتصيد العشوائي لأن هذه الملفات طريقة شائعة لإرسال واستقبال عمليات استغلال لأنظمة المستخدم. وبالتالي لا ينبغي أن تؤخذ هذه الثغرة الأمنية على محمل الجد.

تُعرف ملفات MHT بتخزين الرموز ويجب مسحها ضوئيًا قبل الفتح.


مصدر الصورة : Geekgiant / Flickr

ليست هناك تعليقات