Dia zero do Internet Explorer permite que hackers roubem arquivos de PCs com Windows

Um pesquisador de segurança publicou hoje detalhes e código de prova de conceito para um dia zero do Internet Explorer que pode permitir que hackers roubem arquivos de sistemas Windows.

A vulnerabilidade reside na maneira como o Internet Explorer processa arquivos MHT. MHT significa MHTML Web Archive e é o padrão em que todos os navegadores do IE salvam páginas da Web quando um usuário acessa o comando CTRL + S (Salvar página da web).

Os navegadores modernos não salvam páginas da Web no formato MHT e usam o formato de arquivo HTML padrão; no entanto, muitos navegadores modernos ainda suportam o processamento do formato.

UM XEE NO IE 11

Hoje, o pesquisador de segurança John Page publicou detalhes sobre uma vulnerabilidade XEE (Entidade Externa XML) no IE que pode ser explorada quando um usuário abre um arquivo MHT.

“Isso pode permitir que atacantes remotos possam potencialmente exfiltrar arquivos locais e realizar reconhecimento remoto em 
informações de versão do programa instaladas localmente “, disse John. “Exemplo, uma solicitação para ‘c: \ Python27 \ NEWS.txt’ pode retornar informações de versão para esse programa.”

Como no Windows todos os arquivos MHT são configurados automaticamente para abrir por padrão no Internet Explorer, a exploração dessa vulnerabilidade é trivial, pois os usuários só precisam clicar duas vezes em um arquivo recebido por email, mensagem instantânea ou outro vetor.

John disse que o código vulnerável real depende de como o Internet Explorer lida com os comandos do usuário CTRL + K (guia duplicada), “Visualizar impressão” ou “Imprimir”.

Isso normalmente requer alguma interação do usuário, mas John disse que essa interação pode ser automatizada e não necessária para acionar a cadeia de exploração de vulnerabilidades.

“Uma simples chamada para a função JavaScript window.print () deve fazer o truque sem exigir qualquer interação do usuário com a página da Web”, disse ele.

Além disso, o sistema de alerta de segurança do Internet Explorer também pode ser desativado.

“Normalmente, ao instanciar objetos ActiveX como usuários de ‘Microsoft.XMLHTTP’, você receberá uma barra de alerta de segurança no IE e será solicitado a ativar o conteúdo bloqueado”, disse o pesquisador. “No entanto, ao abrir um arquivo .MHT especialmente criado usando tags de marcação maliciosas <xml>, o usuário não receberá nenhum 
aviso de conteúdo ativo ou de barra de segurança.”

EXPLOIT FUNCIONA NO WINDOWS 7, 10, SERVER 2012 R2

John disse que testou com sucesso a exploração no Internet Explorer Browser v11 mais recente com todos os patches de segurança recentes nos sistemas Windows 7, Windows 10 e Windows Server 2012 R2.

Provavelmente, a única boa notícia sobre essa divulgação de vulnerabilidades é o fato de que a quota de mercado dominante do Internet Explorer agora encolheu para 7,34%, de acordo com a NetMarketShare , o que significa que o navegador raramente é usado.

Mas, como o Windows usa o IE como o aplicativo padrão para abrir arquivos MHT, os usuários não precisam necessariamente ter o IE como navegador padrão, e ainda estão vulneráveis ​​enquanto o IE ainda estiver presente em seus sistemas, e eles são enganados. para abrir um arquivo MHT.

A MICROSOFT FOI NOTIFICADA, MAS RECUSOU-SE A CORRIGIR

John disse que ele notificou a Microsoft sobre esta nova vulnerabilidade do IE em 27 de março, mas o fornecedor se recusou a considerar o bug para uma correção de segurança urgente em uma mensagem enviada para o pesquisador ontem, 10 de abril.

“Determinamos que uma correção para esse problema será considerada em uma versão futura deste produto ou serviço”, disse a Microsoft, de acordo com a página. “Neste momento, não forneceremos atualizações contínuas do status da correção para esse problema, e encerramos este caso.”

Seguindo a firme resposta da Microsoft, o pesquisador divulgou detalhes sobre o dia zero em seu site , junto com um código de prova de conceito e uma demonstração do YouTube.

Esta vulnerabilidade não deve ser tomada de ânimo leve, apesar da resposta da Microsoft. Grupos de cibercrime exploraram arquivos MHT para spear-phishing e distribuição de malware em anos anteriores, e os arquivos MHT têm sido uma maneira popular de empacotar e distribuir exploits para os computadores dos usuários.

Como eles podem armazenar códigos maliciosos, todos os arquivos MHT devem sempre ser verificados antes de serem abertos, independentemente de o arquivo ter sido recebido recentemente ou de estar no seu PC há meses.