Internet Explorer Zero Day permet aux pirates de voler des fichiers sur des ordinateurs Windows

Logo Internet Explorer

Un scientifique en sécurité a publié aujourd’hui des détails sur le jour zéro d’Internet Explorer et un code de preuve qui permet aux pirates de voler des fichiers sur les systèmes Windows.

La vulnérabilité réside dans la manière dont Internet Explorer gère les fichiers MHT. MHT signifie MHTML Web Archive et est la norme par défaut dans laquelle tous les navigateurs IE enregistrent les pages Web lorsqu’un utilisateur appuie sur CTRL + S (Enregistrer la page Web).

Aussi: Microsoft Security Manager : IE n’est pas un navigateur, arrêtez donc de l’utiliser par défaut

Les navigateurs modernes n’enregistrent plus les pages Web au format MHT et utilisent le format de fichier HTML standard ; cependant, de nombreux navigateurs modernes prennent toujours en charge le formatage.

XXE IE 11s

Aujourd’hui, le chercheur en sécurité John Page a publié des détails sur une vulnérabilité XXE (XML eXternal Entity) dans IE qui pourrait être exploitée lorsqu’un utilisateur ouvre un fichier MHT.

“Cela pourrait permettre à des attaquants distants de pirater potentiellement des fichiers locaux et d’effectuer des renseignements à distance sur site
Par exemple, une requête à ‘c: \ Python27 \ NEWS.txt’ peut renvoyer des informations sur la version de ce programme. “

Étant donné que tous les fichiers MHT de Windows sont configurés pour s’ouvrir automatiquement par défaut dans Internet Explorer, l’exploitation de cette vulnérabilité est négligeable car les utilisateurs n’ont qu’à double-cliquer sur un fichier reçu par e-mail, message instantané ou autre vecteur.

Page a déclaré que la vulnérabilité réelle dépend de la façon dont Internet Explorer gère les commandes utilisateur CTRL + K (carte en double), “Aperçu avant impression” ou “Imprimer”.

Cela nécessite généralement l’intervention de l’utilisateur, mais Page a déclaré que l’interaction pourrait être automatisée et non nécessaire pour déclencher la chaîne d’exploitation des vulnérabilités.

“Un simple défi à la fonction window.print () de Javascript devrait le faire sans que l’utilisateur ait à interagir avec le site Web”, a-t-il déclaré.

De plus, vous pouvez désactiver le système d’alerte de sécurité d’Internet Explorer.

“Généralement, lorsqu’une instance d’un objet ActiveX, tel que Microsoft.XMLHTTP, est utilisée dans IE, les utilisateurs sont invités à afficher une barre d’alerte de sécurité et sont invités à activer le contenu bloqué”, a déclaré le chercheur. “Mais lors de l’ouverture d’un fichier .MHT spécialement conçu à l’aide d’un logiciel malveillant < xml > balises, l’utilisateur ne peut pas les recevoir
contenu actif ou alertes de barre de sécurité. »

L’exploit s’exécute sur Windows 7, 10, Server 2012 R2

Page a déclaré avoir testé avec succès des exploits dans le dernier navigateur Internet Explorer v11 avec tous les derniers correctifs de sécurité pour Windows 7, Windows 10 et Windows Server 2012 R2.

La seule bonne nouvelle concernant la divulgation de cette vulnérabilité est probablement le fait que l’ancienne part de marché dominante d’Internet Explorer a maintenant diminué à 7,34 %, selon NetMarketShare, ce qui signifie que le navigateur est rarement utilisé.

Cependant, comme Windows utilise IE comme application par défaut pour ouvrir les fichiers MHT, les utilisateurs ne doivent pas nécessairement définir IE comme navigateur par défaut, et ils sont toujours vulnérables tant qu’IE existe toujours sur leurs systèmes et les traite. Pour ouvrir un fichier MHT.

Microsoft a été informé mais a refusé de le réparer

Page a déclaré avoir informé Microsoft de la nouvelle vulnérabilité dans IE le 27 mars, mais le fournisseur a refusé de considérer une erreur pour un correctif de sécurité urgent dans un message envoyé au chercheur hier 10 avril.

“Nous avons décidé d’envisager de résoudre ce problème dans une future version de ce produit ou service”, a déclaré Microsoft Page. “Nous ne fournissons pas actuellement de mises à jour continues sur l’état du correctif pour ce problème, et nous avons clos ce dossier.”

Suite à une forte réponse de Microsoft, le chercheur a publié des détails sur Day Zero sur son site, ainsi qu’un code de preuve de concept et une démo YouTube.

Malgré la réponse de Microsoft, cette vulnérabilité ne doit pas être prise à la légère. Les groupes de cybercriminalité ont utilisé des fichiers MHT pour le phishing et la distribution de logiciels malveillants au cours des dernières années, et les fichiers MHT ont été un moyen populaire d’emballer les abus et de les transmettre aux ordinateurs des utilisateurs.

Comme ils peuvent stocker du code malveillant, vous devez toujours vérifier tous les fichiers MHT avant de les ouvrir, que le fichier ait été reçu récemment ou qu’il se trouve sur votre ordinateur depuis des mois.

Plus de rapports de vulnérabilité :

Leave a Comment