安全研究人員發佈了Internet Explorer零日的詳細信息和概念驗證代碼,該漏洞可以讓黑客竊取Windows系統中的文件。

  微軟IE瀏覽器(圖片來源:lifewire)

  該漏洞存在於Internet Explorer處理MHT文件的方式中。MHT代表MHTML Web Archive,是用戶點擊CTRL + S(保存網頁)命令時所有IE瀏覽器保存網頁的默認標準。

  現代瀏覽器不再以MHT格式保存網頁,而是使用標準的HTML文件格式; 但是許多現代瀏覽器仍支持該格式。

  安全研究員John Page發佈了有關IE中的XXE(XML eXternal Entity)漏洞的詳細信息,可以在用戶打開MHT文件時利用該漏洞。

  因爲在Windows上,所有MHT文件在Internet Explorer中默認自動設置爲打開,利用此漏洞非常簡單,因爲用戶只需雙擊通過電子郵件,即時消息或其他向量接收的文件。

  Page表示實際易受攻擊的代碼依賴於Internet Explorer處理CTRL + K,“打印預覽”或“打印”用戶命令的方式。

  這通常需要一些用戶交互,但Page表示這種交互可以自動化,而不需要觸發漏洞利用鏈。

  “對window.print的簡單調用Javascript函數應該可以完成這一操作,而無需任何用戶與網頁進行交互,”他說。

  此外,還可以禁用Internet Explorer的安全警報系統。

  Page表示,他在最新的Internet Explorer Browser v11中成功測試了該漏洞,其中包含Windows 7、Windows 10和Windows Server 2012 R2系統上的所有最新安全補丁。

  根據NetMarketShare的說法,這個漏洞披露的唯一好消息可能就是Internet Explorer曾經佔據主導地位的市場份額現已縮減至7.34%,這意味着瀏覽器很少被使用。

  但是,由於Windows使用IE作爲打開MHT文件的默認應用程序,用戶不一定必須將IE設置爲默認瀏覽器,並且只要IE仍然存在於他們的系統上,用戶還是會打開MHT文件。

  儘管微軟做出了迴應,但不應輕視這個漏洞。網絡犯罪組織在過去幾年中利用MHT文件進行魚叉式網絡釣魚和惡意軟件分發,而MHT文件一直是打包並向用戶計算機提供攻擊的常用方法。

  因爲它們可以存儲惡意代碼,所以在打開之前應始終掃描所有MHT文件,無論文件最近是否被接收,或者它已經在PC上站了好幾個月。

相关文章