یک پژوهشگر امنیتی کد اثبات مفهومی مربوط به یک آسیبپذیری روزصفر در مرورگر Internet Explorer را منتشر کرده است. این آسیب پذیری امکان سرقت فایلهای سیستم قربانی را برای هکرها فراهم میکند.
این آسیبپذیری ناشی از نحوهی پردازش فایلهای MHT توسط مرورگر Internet Explorer است. MHT فرمت فایلهای وب MHTML است که مرورگر Internet Explorer بهطور پیشفرض هنگام ذخیرهی صفحات وب، از آن استفاده میکند.
مرورگرهای مدرن صفحات وب را با فرمت MHT ذخیره نکرده و از قالب استاندارد HTML بهره میبرند. با این حال، بسیاری از مرورگرهای امروزی همچنان از پردازش این قالب پشتیبانی میکنند.
نقص XXE در Internet Explorer
آسیبپذیری کشفشده در مرورگر Internet Explorer مربوط به نقص XXE است و زمانی که کاربر یک فایل MHT را باز میکند، قابلبهرهبرداری است. یک مهاجم با دسترسی از راه دور میتواند از طریق این نقص به فایلهای محلی قربانی دست پیدا کرده و فعالیتهای جاسوسی انجام دهد.
از آنجا که به طور پیشفرض تمامی فایلهای MHT توسط مرورگر Internet Explorer باز میشوند، بهرهبرداری از این آسیبپذیری به سادگی امکانپذیر خواهد بود، به این صورت که مهاجم فایل MHT را در قالب پیام یا ایمیل برای قربانی ارسال کرده و تنها با ۲ بار کلیک روی فایل، اکسپلویت مهاجم اجرا میشود.
پژوهشگری که این آسیبپذیری را کشف نموده اعلام کرده است که کد اکسپلویت وی بهخوبی روی آخرین نسخهی مرورگر Internet Explorer یعنی نسخهی ۱۱ و روی ویندوز ۷، ویندوز ۱۰ و ویندوز سرور ۲۰۱۲ R۲ کار میکند.
نسخه نمایشی اثبات مفهومی این آسیب پذیری را در ویدیوی زیر مشاهده فرمایید:
تنها خبر خوب در رابطه با افشای آسیبپذیری مذکور، این است که سهم استفاده از مرورگر Internet Explorer به ۷.۳۴ درصد کاهش یافته است؛ به این معنی که از این مرورگر به ندرت استفاده میشود. از آنجایی که فایلهای MHT بهطور پیشفرض توسط مرورگر Internet Explorer باز میشوند، این نقص خطرناک به شمار میرود.
شرکت مایکروسافت تاکنون نسبت به این آسیبپذیری واکنشی نشان نداده است اما به نظر میرسد در آینده وصلهای برای آن ارائه دهد. از این رو، توصیه میشود از باز کردن فایلهای MHT که از منابع نامطمئن ارسال میشوند، پرهیز شود.
مطالب مرتبط:
بهروزرسانی جدید مایکروسافت برای ۱۷ آسیبپذیری بحرانی
آسیبپذیری روز صفر IE: وصله امنیتی اضطراری
کشف چندین حفره امنیتی حیاتی در ویندوز سرور
منبع: ZDNet
