Serveur d'impression

Internet Explorer zero-day permet aux pirates de voler des fichiers à partir de PC Windows – Bien choisir son serveur d impression

Par Titanfall , le 8 juin 2020 - 5 minutes de lecture

Logo Internet Explorer

Un chercheur en sécurité a publié aujourd'hui les détails et le code de preuve de concept pour un jour zéro d'Internet Explorer qui peut permettre aux pirates de voler des fichiers à partir de systèmes Windows.

La vulnérabilité réside dans la façon dont Internet Explorer traite les fichiers MHT. MHT signifie MHTML Web Archive et est la norme par défaut dans laquelle tous les navigateurs IE enregistrent des pages Web lorsqu'un utilisateur frappe la commande CTRL + S (Enregistrer la page Web).

Aussi: Chef de la sécurité Microsoft: IE n'est pas un navigateur, alors arrêtez de l'utiliser par défaut

Les navigateurs modernes n'enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard; cependant, de nombreux navigateurs modernes prennent toujours en charge le traitement du format.

Un XXE dans IE 11

Aujourd'hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XXE (XML eXternal Entity) dans IE qui peut être exploitée lorsqu'un utilisateur ouvre un fichier MHT.

"Cela peut permettre à des attaquants distants d'exfiltrer potentiellement des fichiers locaux et d'effectuer une reconnaissance à distance sur
Informations sur la version du programme ", a déclaré Page." Par exemple, une demande de 'c: Python27 NEWS.txt' peut renvoyer des informations sur la version de ce programme. "

Parce que sous Windows, tous les fichiers MHT sont automatiquement définis pour s'ouvrir par défaut dans Internet Explorer, l'exploitation de cette vulnérabilité est triviale, car les utilisateurs n'ont besoin que de double-cliquer sur un fichier qu'ils ont reçu par e-mail, messagerie instantanée ou autre vecteur.

Page a déclaré que le code vulnérable réel dépend de la façon dont Internet Explorer traite les commandes utilisateur CTRL + K (onglet en double), "Aperçu avant impression" ou "Impression".

Cela nécessite normalement une certaine interaction de l'utilisateur, mais Page a déclaré que cette interaction pourrait être automatisée et non nécessaire pour déclencher la chaîne d'exploitation de vulnérabilité.

"Un simple appel à la fonction Javascript window.print () devrait faire l'affaire sans nécessiter d'interaction de l'utilisateur avec la page Web", a-t-il déclaré.

De plus, le système d'alerte de sécurité d'Internet Explorer peut également être désactivé.

"En règle générale, lors de l'instanciation d'objets ActiveX tels que" Microsoft.XMLHTTP ", les utilisateurs obtiennent une barre d'avertissement de sécurité dans IE et sont invités à activer le contenu bloqué", a expliqué le chercheur. "Cependant, lors de l'ouverture d'un fichier .MHT spécialement conçu à l'aide de < xml > balises de balisage l'utilisateur n'obtiendra pas un tel
contenu actif ou avertissements de la barre de sécurité. "

Exploit fonctionne sur Windows 7, 10, Server 2012 R2

Page a déclaré qu'il avait testé l'exploit avec succès dans le dernier navigateur Internet Explorer v11 avec tous les correctifs de sécurité récents sur les systèmes Windows 7, Windows 10 et Windows Server 2012 R2.

Selon NetMarketShare, la seule bonne nouvelle concernant cette divulgation de vulnérabilité est le fait que la part de marché autrefois dominante d'Internet Explorer est désormais réduite à 7,34%, ce qui signifie que le navigateur est rarement utilisé.

Mais, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs ne doivent pas nécessairement avoir IE défini comme navigateur par défaut, et sont toujours vulnérables tant qu'IE est toujours présent sur leurs systèmes, et ils sont trompés pour ouvrir un fichier MHT.

Microsoft a été averti mais a refusé de corriger

Page a déclaré avoir informé Microsoft de cette nouvelle vulnérabilité d'IE le 27 mars, mais le fournisseur a refusé de considérer le bogue pour un correctif de sécurité urgent dans un message envoyé au chercheur hier, le 10 avril.

"Nous avons déterminé qu'un correctif pour ce problème sera envisagé dans une future version de ce produit ou service", a déclaré Microsoft, selon Page. "Pour le moment, nous ne fournirons pas de mises à jour continues de l'état du correctif pour ce problème, et nous avons clos ce cas."

À la suite de la ferme réponse de Microsoft, le chercheur a publié des détails sur le jour zéro sur son site, ainsi qu'un code de preuve de concept et une démo YouTube.

Cette vulnérabilité ne doit pas être prise à la légère, malgré la réponse de Microsoft. Les groupes de cybercriminalité ont exploité les fichiers MHT pour le hameçonnage et la distribution de logiciels malveillants au cours des années précédentes, et les fichiers MHT ont été un moyen populaire d'empaqueter et de livrer des exploits aux ordinateurs des utilisateurs.

Parce qu'ils peuvent stocker du code malveillant, tous les fichiers MHT doivent toujours être analysés avant leur ouverture, que le fichier ait été récemment reçu ou qu'il se trouve sur votre PC depuis des mois.

Plus de rapports de vulnérabilité:

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.