Een beveiligingsonderzoeker heeft een kwetsbaarheid in Internet Explorer 11 aangetroffen waar nog geen patch voor is. Het lek betreft de manier waarop IE met mht-bestanden omgaat. IE 11 is de standaardbrowser die deze bestanden opent.

 

Zero-day

zero

Beveiligingsonderzoeker John Page ontwikkelde een exploit voor de kwetsbaarheid. Hij testte deze met succes op Internet Explorer 11 op actueel bijgewerkte Windows 7-, Windows 10- en Windows Server 2012 R2-installaties.

Het betreft een zogenoemde XML External Entity-aanval, die enkel vereist dat een gebruiker van Windows verleid wordt een speciaal vervaardigd mht-bestand te openen. Optioneel kan een aanvaller zorgen dat de waarschuwing van IE bij het intialiseren van ActiveX-objecten achterwege blijft. Mht-bestanden betreffen MHTML Web Archive, een formaat om webpagina's te archiveren. Waar de meeste browsers pagina's inmiddels gewoon als html-bestanden opslaan, doet Internet Explorer dat nog standaard in mht, schrijft ZDNet.

Eveneens is Internet Explorer de standaardbrowser die dit soort bestanden opent. Ook als een Windows-gebruiker dus een andere browser als standaard heeft ingesteld en IE nooit gebruikt, zal deze browser van Microsoft bij de beschreven aanval openen. Dit zal een aanvaller volgens Page potentieel in staat stellen lokale bestanden weg te sluizen en onderzoek te doen naar versies van programma's die de gebruiker heeft geïnstalleerd. Dit laatste kan het mogelijk maken via andere kwetsbaarheden toegang tot het systeem te verkrijgen, als de gebruiker oude kwetsbare versies van software draait.

Microsoft heeft beoordeeld dat de impact hiermee laag is en het bedrijf zal ergens in de toekomst overwegen het lek te dichten. Page heeft Microsoft 27 maart ingelicht over het lek en na het krijgen van het antwoord besloten erover te publiceren.

Reacties mogelijk gemaakt door CComment