0-day de Internet Explorer permite a los piratas informáticos robar archivos de tu PC

Un investigador de seguridad ha publicado hoy los detalles y el código de prueba de concepto para un día cero de Internet Explorer que permite a los piratas informáticos robar archivos de los sistemas Windows.

 La vulnerabilidad reside en la forma en que Internet Explorer procesa los archivos MHT. MHT significa MHTML Web Archive y es el estándar predeterminado en el que todos los navegadores IE guardan páginas web cuando un usuario pulsa el comando CTRL + S (Guardar página web).

Los navegadores modernos ya no guardan páginas web en formato MHT, y utilizan el formato de archivo HTML estándar; sin embargo, muchos navegadores modernos todavía admiten el procesamiento del formato.

 

UNA XXE EN IE 11

Hoy, el investigador de seguridad John Page publicó detalles sobre una vulnerabilidad XXE (Entidad XML Externa) en IE que puede ser explotada cuando un usuario abre un archivo MHT.

“Esto puede permitir a los atacantes remotos exfiltrar potencialmente archivos locales y realizar reconocimientos remotos en la 
información de la versión del programa instalada localmente “, dijo Page. “Por ejemplo, una solicitud de ‘c: \ Python27 \ NEWS.txt’ puede devolver la información de la versión de ese programa”.

Debido a que en Windows todos los archivos MHT se configuran automáticamente para abrirse de manera predeterminada en Internet Explorer, explotar esta vulnerabilidad es trivial, ya que los usuarios solo necesitan hacer doble clic en un archivo que recibieron por correo electrónico, mensajería instantánea u otro vector.

Page dijo que el código vulnerable actual se basa en cómo Internet Explorer maneja CTRL + K (pestaña duplicada), “Vista previa de impresión” o comandos de usuario “Imprimir”.

Esto normalmente requiere alguna interacción del usuario, pero Page dijo que esta interacción podría ser automatizada y no necesaria para desencadenar la cadena de explotación de vulnerabilidades.

“Una simple llamada a la función window.print () de Javascript debería hacer el truco sin requerir la interacción del usuario con la página web”, dijo.

Además, el sistema de alerta de seguridad de Internet Explorer también se puede desactivar.

“Normalmente, cuando se crean instancias de Objetos ActiveX como ‘Microsoft.XMLHTTP’, los usuarios obtendrán una barra de advertencia de seguridad en IE y se les pedirá que activen el contenido bloqueado”, dijo el investigador. “Sin embargo, al abrir un archivo .MHT especialmente diseñado con etiquetas de marcado maliciosas, el usuario no recibirá ningún 
contenido activo ni advertencias de la barra de seguridad”.

 

EXPLOIT FUNCIONA EN WINDOWS 7, 10, SERVER 2012 R2

Page dijo que probó con éxito la vulnerabilidad en el último explorador de Internet Explorer v11 con todos los parches de seguridad recientes en los sistemas Windows 7, Windows 10 y Windows Server 2012 R2.

Probablemente, la única buena noticia sobre la divulgación de esta vulnerabilidad es el hecho de que la única vez que dominaba la cuota de mercado de Internet Explorer ahora se ha reducido a un escaso 7.34 por ciento, según NetMarketShare , lo que significa que el navegador rara vez se usa.

Pero, como Windows usa IE como la aplicación predeterminada para abrir archivos MHT, los usuarios no necesariamente tienen que tener configurado IE como su navegador predeterminado, y siguen siendo vulnerables siempre y cuando IE todavía esté presente en sus sistemas, y son engañados en abrir un archivo MHT.

 

MICROSOFT FUE NOTIFICADO PERO SE NEGÓ A PARCHEAR

Page dijo que notificó a Microsoft sobre esta nueva vulnerabilidad de IE el 27 de marzo, pero el proveedor se negó a considerar el error de una solución de seguridad urgente en un mensaje enviado al investigador ayer, 10 de abril.

“Determinamos que una solución para este problema se considerará en una versión futura de este producto o servicio”, dijo Microsoft, según Page. “En este momento, no proporcionaremos actualizaciones continuas del estado de la solución para este problema, y hemos cerrado este caso”.

Tras la firme respuesta de Microsoft, el investigador dio a conocer detalles sobre el día cero en su sitio , junto con un código de prueba de concepto y una demostración de YouTube.

Esta vulnerabilidad no debe tomarse a la ligera, a pesar de la respuesta de Microsoft. Los grupos de delitos informáticos han explotado los archivos MHT para el phishing y la distribución de malware en años anteriores, y los archivos MHT han sido una forma popular de empaquetar y entregar exploits a las computadoras de los usuarios.

Debido a que pueden almacenar códigos maliciosos, todos los archivos MHT siempre deben analizarse antes de abrirse, independientemente de si el archivo se recibió recientemente o si ha estado parado allí en su PC durante meses.

Fuente: zdnet.com

Comments are closed.