Рубрики Новости

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете

Опубликовал
Игорь Мозуль

Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области безопасности Джон Пейдж (John Page) обнародовал информацию о новой проблеме в Internet Explorer 11, которая позволяет злоумышленнику получить доступ к файлам на компьютерах под управлением Windows 7, Windows 10 и Windows Server 2012 R2.

Новая уязвимость связана с процессом обработки браузером файлов в формате MHT (MHTML Web Archive), в котором он сохраняет веб-страницы. Несмотря на то, что современные браузеры уже давно используют HTML по умолчанию, многие из них (в том числе и Internet Explorer) всё ещё поддерживают MHT. Проблема в том, что в ОС Windows файлы в формате MHT по умолчанию открываются с помощью Internet Explorer, и это упрощает задачу злоумышленнику. Ему остаётся только убедить пользователя открыть вредоносный файл, который будет прикреплён к письму или отправлен любым другим способом.

Проблема обычно проявляется, когда Internet Explorer обрабатывает такие команды, как «Дублировать вкладку», «Предварительный просмотр» и «Печать». При этом взаимодействие с пользователем не требуется. Пейдж успешно продемонстрировал атаку на Internet Explorer 11 с последними обновлениями безопасности.

Курс QA Manual (Тестування ПЗ мануальне) від Powercode academy.
Навчіться знаходити помилки та контролювати якість сайтів та додатків.
Записатися на курс

Компания Microsoft знает о проблеме, но не торопится её исправлять, поскольку не считает данную уязвимость критической, требующей немедленного исправления. До тех пор, пока софтверный гигант не выпустит патч, пользователям лучше не открывать подозрительные MHT-файлы или использовать для этих целей другой браузер.

Источник: Engadget

Disqus Comments Loading...