Chrome을 사용하는 경우에도 새로운 Internet Explorer 제로데이 익스플로잇이 발생할 수 있습니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

보안 연구원이 Internet Explorer 11이 .MHT 저장 웹 페이지를 처리하는 방식에서 해커가 PC의 파일을 훔칠 수 있는 새로운 취약점을 발견했습니다.

결정적으로 Internet Explorer는 .MHT 파일에 대한 기본 처리기이기 때문에 패치되지 않은 익스플로잇은 웹 브라우징에 기본으로 Chrome을 사용하더라도 여전히 작동합니다.

John Page가 발견한 IE의 XXE(XML eXternal Entity) 취약점은 XML을 사용하여 ActiveX 모듈 활성화에 대한 Internet Explorer의 보호를 우회하고 사용자가 .MHT 파일을 두 번 클릭하기만 하면 됩니다(예: 누군가가 이메일을 보내거나 메시지를 보내는 경우). 파일).

"일반적으로 'Microsoft.XMLHTTP'와 같은 ActiveX 개체를 인스턴스화할 때 사용자는 IE에서 보안 경고 표시줄을 받고 차단된 콘텐츠를 활성화하라는 메시지가 표시됩니다."라고 연구원은 말했습니다. "그러나 악성 < xml> 태그를 사용하여 특수하게 조작된 .MHT 파일을 열 때 사용자는 그러한 활성 콘텐츠 또는 보안 표시줄 경고를 받지 않습니다."

익스플로잇은 스피어피싱 공격에 이상적이며 악의적인 행위자가 파일이나 정보를 훔칠 수 있습니다.

페이지는 "이를 통해 원격 공격자가 잠재적으로 로컬 파일을 유출하고 로컬에 설치된 프로그램 버전 정보에 대한 원격 정찰을 수행할 수 있습니다."라고 말했습니다.

불행히도 Microsoft는 문제 보고에 대해 다음과 같이 응답하여 문제를 수정할 계획이 없는 것으로 보입니다.

"우리는 이 문제에 대한 수정 사항이 이 제품 또는 서비스의 향후 버전에서 고려될 것이라고 결정했습니다. 현재로서는 이 문제에 대한 수정 상태에 대한 지속적인 업데이트를 제공하지 않으며 이 케이스를 종료했습니다."

취약점은 사용 가능한 개념 증명을 포함하여 자세한 내용과 함께 아래 비디오에서 확인할 수 있습니다. 여기에서 지금 확인해 보세요..

이 익스플로잇은 Windows 7, 8 및 10에서 작동합니다. 이 시점에서 Microsoft가 IE11을 제거하도록 허용할 때까지 예상하지 않은 파일을 클릭하지 말라는 일반적인 조언이 최선의 방어책일 것입니다.

를 통해 zdnet.com

주제에 대한 추가 정보: 마이크로 소프트, 보안, 윈도우 10, 제로 데이 취약점