Serveur d'impression

Un Internet Explorer zéro jour permet le vol de fichiers sur des ordinateurs Windows – UniverSmartphone – Serveur d’impression

Par Titanfall , le 2 mai 2019 - 4 minutes de lecture

Un chercheur en sécurité a publié des détails et une PoC pour une faille du jour zéro dans Internet Explorer. Cela peut permettre aux pirates de voler des fichiers à partir de systèmes Windows. La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT.

MHT signifie MHTML Web Archive. Il s'agit du standard par défaut selon lequel tous les navigateurs IE sauvegardent des pages Web lorsqu'un utilisateur appuie sur la commande CTRL + S (enregistrer une page Web).

Les navigateurs modernes n'enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; Cependant, de nombreux navigateurs prennent toujours en charge le traitement de format.

Un XEE dans IE 11

Aujourd'hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XML dans XEE (External Entity) pouvant être exploitée lorsqu'un utilisateur ouvre un fichier MHT.

"Cela peut permettre à des attaquants distants de vider potentiellement des fichiers locaux et d'effectuer une découverte à distance de fichiers installés localement", a déclaré Page. "Exemple: une requête concernant & c: Python27 NEWS.txt & # 39; peut renvoyer des informations sur la version de ce programme."

Sous Windows, tous les fichiers MHT sont automatiquement ouverts par défaut dans Internet Explorer. Par conséquent, exploiter cette vulnérabilité est trivial, car les utilisateurs doivent simplement double-cliquer sur un fichier reçu par courrier électronique, messagerie instantanée ou un autre vecteur.

Certaines interactions de l'utilisateur sont nécessaires, mais Page indique que cette interaction pourrait être automatisée et n'est pas nécessaire pour déclencher la chaîne d'exploit de la vulnérabilité.

"Un simple appel à la fonction Javascript window.print () devrait faire l'affaire sans aucune interaction de l'utilisateur avec la page Web", déclare le chercheur. En outre, le système d’alerte de sécurité Internet Explorer peut également être désactivé.

"En règle générale, lorsque vous instanciez des objets ActiveX tels que" Microsoft.XMLHTTP ", les utilisateurs obtiennent une barre d'avertissement de sécurité dans IE et sont invités à activer le contenu bloqué", explique le chercheur. "Toutefois, en ouvrant un fichier .MHT spécialement conçu à l'aide de balises malveillantes < xml >, l'utilisateur ne verra pas de contenu actif ni d'avertissement de barre de sécurité. "

L'exploit tourne sous Windows 7, 10, Server 2012 R2

Page affirme avoir testé avec succès l'exploit dans la dernière version d'Internet Explorer v11 avec tous les correctifs de sécurité récents des systèmes Windows 7, Windows 10 et Windows Server 2012 R2.

La seule bonne nouvelle à propos de cette vulnérabilité est probablement la faiblesse de la part de marché d’Internet Explorer, désormais ramenée à 7,34%, selon NetMarketShare. Clairement, le navigateur est rarement utilisé.

Cependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs n'ont pas nécessairement besoin de définir IE comme navigateur par défaut. En conséquence, ils restent vulnérables lorsque l’IED est présent sur leurs systèmes.

Microsoft a été notifié mais a refusé de corriger

Page annoncée pour avoir informé Microsoft de cette nouvelle vulnérabilité d’IE le 27 mars. L'éditeur a refusé de fournir un correctif urgent et a informé le chercheur le 10 avril.

"Nous avons décidé qu'une solution à ce problème serait envisagée dans une future version de ce produit ou service", déclare Microsoft. "Pour l'instant, nous ne fournirons pas de mises à jour régulières sur l'état de ce problème, et nous avons classé cette affaire."

Suite à la réponse ferme de Microsoft, le chercheur a décidé de publier sur son site des informations détaillées sur le jour zéro, ainsi que sur une démonstration de PoC et une démonstration sur YouTube.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.