研究人員在Internet Explorer中發現了新的安全漏洞
幾天前,安全研究人員在Internet Explorer中 發現 了一個安全漏洞。攻擊者可以使用此漏洞竊取檔案或本地資訊。根據研究人員的說法,IE是MHT檔案的預設開啟者,因此即使使用者使用其他瀏覽器,IE也可能會開啟惡意MHT檔案。 MHT是Internet Explorer用於離線下載和儲存檔案的格式。它可用於儲存Web內容或儲存電子郵件。
研究人員發現IE瀏覽器中存在XXE漏洞,可以繞過ActiveX控制元件模組的安全性。通常,如果要啟用ActiveX控制元件物件,IE將在位址列中顯示提示,然後使用者必須手動單擊“允許”才能執行。開發者只需要欺騙使用者雙擊開啟MHT檔案。開啟後,本地檔案和相關程式版本資訊將被洩露。
安全研究人員寫道,
如果使用者在本地開啟特製的.MHT檔案,則Internet Explorer易受XML外部實體攻擊。
這可能允許遠端攻擊者潛在地洩露本地檔案並對本地安裝的程式版本資訊進行遠端偵察。例如,對“c:\Python27 \ NEWS.txt”的請求可以返回該程式的版本資訊。
在本地開啟惡意“.MHT”檔案後,它應該啟動Internet Explorer。之後,使用者互動(如重複選項卡“Ctrl + K”)和其他互動(如右鍵單擊網頁上的“列印預覽”或“列印”命令)也可能會觸發XXE漏洞。
但是,對window.print()Javascript函式的簡單呼叫應該可以完成,而無需任何使用者與網頁互動。重要的是,如果檔案是從壓縮存檔中的Web下載並使用某些存檔實用程式開啟的,則MOTW可能無法像宣傳的那樣工作。
通常,在例項化像“Microsoft.XMLHTTP”這樣的ActiveX物件時,使用者將在IE中獲得安全警告欄並被提示啟用被阻止的內容。但是,當使用惡意<xml>標記標記開啟特製的.MHT檔案時,使用者將不會收到此類活動內容或安全欄警告。
此漏洞在提交給Microsoft後已被Microsoft確認。微軟表示,將考慮調整策略,在未來版本中阻止這種利用。根據微軟的說法,公司應該認為這個漏洞相對較小。畢竟,漏洞只能竊取非常有限的資訊,而不會造成嚴重威脅。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2019-04/158096.htm