セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PCからファイルを盗み出すことが可能になるとのことです。
セキュリティ研究者が発見したゼロデイ脆弱性は、IEの「MHT(MHTML)ファイルの処理方法」に関するものだそうです。MHTはIE上でユーザーが「Ctrl+S」というショートカットを使った際に、ウェブページを保存しようとする際に使用される標準規格です。近年のウェブブラウザはウェブページをMHT形式で保存することが減っていますが、最新のウェブブラウザでもMHT形式のファイルの処理はサポートされているケースが多くあります。
そんなMHT形式ファイルの処理において、IEには脆弱性が存在するということを発見したのが、セキュリティ研究者のジョン・ページ氏。同氏の発見したゼロデイ脆弱性は「XML外部実体攻撃」と呼ばれるもので、「遠隔地にいるアタッカーが(PC内の)ローカルファイルを摘出し、ローカルにインスロールされたプログラムのバージョン情報をリモートで偵察することができるようになる可能性がある」と指摘しています。
WindowsではすべてのMHTファイルがIEで自動的に開くようにデフォルトで設定されているため、ユーザーはメール・インスタントメッセージ・その他の方法で受信したMHTファイルをダブルクリックするだけで、XML外部実体攻撃を受ける可能性があります。ページ氏は脆弱性に関するコードはIEが「Ctrl+K」(タブの複製)などのショートカットをどのように処理するかに依存している、と述べています。また、「window.print(ページを印刷するための印刷ダイアログを開くメソッド)を呼び出すだけで、ユーザーがウェブページを操作しなくても、脆弱性を用いた攻撃はうまく機能するはずです」とページ氏は指摘しています。
加えて、ページ氏の発見した脆弱性を用いればIEのセキュリティ警告システムを無効にすることもできるとのこと。「通常、『Microsoft.XMLHTTP』のようなActiveXをインストールしたユーザーは、IE上でセキュリティ警告を受け、コンテンツのブロックを推奨されます。しかし、悪意のあるアタッカーがXMLマークアップタグを用いて細工したMHTファイルの場合、開いてもIE上にセキュリティ警告が表示されることはありません」とページ氏は説明しています。
ページ氏の発見したゼロデイ脆弱性はWindows 7/10/SERVER 2012 R2で機能することが確認されています。また、WindowsはいまだにMHTファイルをデフォルトでIEで開くため、ユーザーがIEを既定のブラウザに設定していなくても、脆弱性を用いた攻撃を受ければPC内のファイルを盗み出される危険があります。
ページ氏は2019年3月27日に発見した脆弱性をMicrosoftに通知したそうです。しかし、4月10日にMicrosoftから「この問題に対する修正は、製品またはサービスの将来のバージョンで考慮される予定です。現時点ではこの問題に対する修正のステータスの継続的な更新を提供する予定はありません。この問題は解決しています」というメッセージが返ってきたそうで、即時の修正対応は期待できないことが判明しています。
そのため、ページ氏はIEのゼロ脆弱性を自身のブログ上で発表し、YouTube上で概念実証用のデモンストレーションまで公開しています。
海外メディアのZDNetは、「Microsoftの対応は軽いものでしたが、この脆弱性を軽視しないでください。過去にもMHTファイルを利用してスピアフィッシングを行ったりマルウェアを配布したりしたサイバー犯罪グループがいました。また、MHTファイルはユーザーのコンピューターを攻撃するためのエクスプロイトキットを作るために用いられる一般的なもののひとつとなりつつあります」と警告しています。
2019年04月15日 10時36分
https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/
引用元: http://egg.5ch.net/test/read.cgi/bizplus/1555293150/