零日漏洞是違法的嗎
安全研究人員釋出了Internet Explorer零日的詳細資訊和概念驗證程式碼,該漏洞可以讓駭客竊取Windows系統中的檔案。
微軟IE瀏覽器(圖片來源:lifewire)
該漏洞存在於Internet Explorer處理MHT檔案的方式中。MHT代表MHTML Web Archive,是使用者點選CTRL + S(儲存網頁)命令時所有IE瀏覽器儲存網頁的預設標準。
現代瀏覽器不再以MHT格式儲存網頁,而是使用標準的HTML檔案格式; 但是許多現代瀏覽器仍支援該格式。
安全研究員John Page釋出了有關IE中的XXE(XML eXternal Entity)漏洞的詳細資訊,可以在使用者開啟MHT檔案時利用該漏洞。
因為在Windows上,所有MHT檔案在Internet Explorer中預設自動設定為開啟,利用此漏洞非常簡單,因為使用者只需雙擊透過電子郵件,即時訊息或其他向量接收的檔案。
Page表示實際易受攻擊的程式碼依賴於Internet Explorer處理CTRL + K,“列印預覽”或“列印”使用者命令的方式。
這通常需要一些使用者互動,但Page表示這種互動可以自動化,而不需要觸發漏洞利用鏈。
“對window。print()的簡單呼叫Javascript函式應該可以完成這一操作,而無需任何使用者與網頁進行互動,”他說。
此外,還可以禁用Internet Explorer的安全警報系統。
Page表示,他在最新的Internet Explorer Browser v11中成功測試了該漏洞,其中包含Windows 7、Windows 10和Windows Server 2012 R2系統上的所有最新安全補丁。
根據NetMarketShare的說法,這個漏洞披露的唯一好訊息可能就是Internet Explorer曾經佔據主導地位的市場份額現已縮減至7。34%,這意味著瀏覽器很少被使用。
但是,由於Windows使用IE作為開啟MHT檔案的預設應用程式,使用者不一定必須將IE設定為預設瀏覽器,並且只要IE仍然存在於他們的系統上,使用者還是會開啟MHT檔案。
儘管微軟做出了迴應,但不應輕視這個漏洞。網路犯罪組織在過去幾年中利用MHT檔案進行魚叉式網路釣魚和惡意軟體分發,而MHT檔案一直是打包並向用戶計算機提供攻擊的常用方法。
因為它們可以儲存惡意程式碼,所以在開啟之前應始終掃描所有MHT檔案,無論檔案最近是否被接收,或者它已經在PC上站了好幾個月。
調查區域:企業小調查(點選預覽可檢視效果)