Хакер #305. Многошаговые SQL-инъекции
ИБ-эксперт Джон Пейдж (John Page) обнародовал PoC-эксплоит для уязвимости нулевого дня в браузере Internet Explorer. Данная проблема позволяет злоумышленнику похитить файлы с уязвимой Windows-машины, но патча для нее пока нет, так как в Microsoft уязвимость не сочли достаточно серьезной.
Баг связан с тем, как Internet Explorer обрабатывает файлы MHT. MHT — это формат архивный формат MHTML, который IE использует для сохранения веб-страниц, если пользователь отдает браузеру соответствующую команду «CTRL+S». Хотя современные браузеры давно применяют для этих целей HTML, формат MHT тоже по-прежнему поддерживается.
Пейдж обнаружил, что в IE присутствует XEE-уязвимость, которую можно эксплуатировать через открытие файлов MHT. Исследователь поясняет, что при помощи MHT-файла удаленный атакующий может запросить локальные файлы жертвы. К примеру, запрос к c:\Python27\NEWS.txt позволит узнать информацию о программе.
Дело в том, что по умолчанию в Windows открытие файлов MHT осуществляется через Internet Explorer, то есть злоумышленнику нужно лишь отправить вредоносный файл своей жертве и, подключив социальную инженерию и хитрость, убедить пользователя открыть его.
Уязвимость сопряжена с тем, как браузер выполняет команды "CTRL+K", Print Preview и Print. Пейдж пишет, что простого вызова Javascript-функции window.print() достаточно для эксплуатации бага, причем без привлечения внимания пользователя. Демонстрацию атаки можно увидеть в ролике ниже.
Исследователь тестировал уязвимость на новейшей версии Internet Explorer 11 и полностью пропатченных Windows 7, Windows 10, а также Windows Server 2012 R2.
Еще в конце марта 2019 года исследователь сообщил о результатах своих изысканий разработчикам Microsoft, однако в те не торопятся выпускать патч. Представители компании сообщили, что не считают проблему высокоопасной, а значит, нет смысла готовить для нее внеплановое исправление. Microsoft лаконично сообщила, что патч для этого бага будет представлен «в следующих версиях продукта».
Нужно отметить, что, несмотря на ответ Microsoft, проблему вряд ли можно назвать неопасной. Дело в том, что злоумышленники и ранее использовали файлы MHT для направленных фишинговых атак и распространения малвари, и вряд ли упустят такую возможность теперь.