You are currently viewing マイクロソフトは、ハッカーがユーザーのファイルを盗むことを可能にしているインターネットエクスプローラゼロデイに注意を払っていない / マイクロソフト

マイクロソフトは、ハッカーがユーザーのファイルを盗むことを可能にしているインターネットエクスプローラゼロデイに注意を払っていない / マイクロソフト

Internet Explorer (IE) ゼロデイは、ハッカーがWindowsシステムからファイルを盗むことを可能にし、概念実証コードと一緒に詳細なレポートは、これを証明するためにセキュリティ研究者によって公開されています.

これらの脆弱性は、インターネット エクスプローラで MHT ファイルを処理する方法で特定されます。MHT は MHTML Web アーカイブの略です。IEブラウザがCtrl + Sを押すことでウェブページを保存できるデフォルトの標準ですが、最新のWebブラウザはMHT形式ではなく標準のHTMLファイル形式でWebページを保存しますが、一部はまだこの形式をサポートしています。

セキュリティ研究者は、ユーザーによってMHTファイルが開かれるたびに簡単に悪用することができるIEで発見しました。このハッカーを通じて彼によると、ローカルファイルを抽出することができます, また、ローカルにインストールされたプログラムのバージョンの情報をスキャンすることができます.c:Python27NEWS.tx の要求が送信されたときに、プログラムのバージョン情報を抽出できます。

WindowsのMHTファイルは、ユーザーが電子メール、メッセージ、またはその他のソースを介して受信する可能性のあるリンクをダブルクリックするたびに、Internet Explorerで開くようにデフォルトで設定されていますので、この脆弱性を利用することは重要ではありません。

本当の懸念は、重複するタブが開かれたときに Internet Explorer が処理する方法です, 印刷プレビューまたは印刷コマンドが与えられています.通常、脆弱性の悪用チェーンをさらに有効にする必要は必ずしもならないため、自動化できるユーザー操作は少しあります。むしろ、JavaScript 関数 window.print() は、ユーザーとウェブページの相互作用の代わりに十分です。

また、Internet Explorer のセキュリティ警告システムを無効にする別のオプションもあります。



通常、ユーザーは IE のセキュリティ バーを通じて警告を受け、Microsoft.XMLHTTP として ActiveX オブジェクトがインスタンス化されるたびにブロックされたコンテンツをアクティブ化するよう提案されます。ただし、特に細工した場合は、警告バーやそのようなプロンプトはありません。MHT ファイルが開かれ、このファイルには 、<xml> マークアップ タグが付いています。

この脆弱性の悪用は、Windows 7、Windows 10、および Windows Server 2012 R2 システムを使用して、セキュリティ更新プログラムが適用された最新の Internet Explorer ブラウザの研究者によって正常にテストされました。

Internet Explorerはかつてブラウザの市場を支配していましたが、現在はユーザーのわずか7.34%に制限されています。Windows は、MHT ファイルを開く既定のアプリとして IE を持っていますが、ユーザーはこのオプションを変更できます。それでも、IEがシステム上にある限り、ユーザーはMHTファイルを開くようにだまされる可能性があります。

マイクロソフトは、この修正プログラムがまだ優先度リストに含まれていないと述べたこの脆弱性に対して、この脆弱性について Page から通知を受けた。メッセージの中で、マイクロソフトは、この問題は製品の次の更新プログラムで検討されますが、現在は会社がこれに関する更新プログラムを提供できず、このケースが終了すると述べました。

これらのファイルは、ユーザーのシステムに悪用を送受信するための一般的な方法であるとして、マルウェアやスピアフィッシングを広めるために。したがって、この脆弱性は軽視されるべきではありません。

MHTファイルはコードを保存するために知られており、開く前にスキャンする必要があります。

写真: