[PConline 資訊]不知各位正在使用哪款瀏覽器呢?如果你用的是IE,那么可要注意了,因?yàn)榫驮诮?,安全研究人員在IE 11中發(fā)現(xiàn)了新型漏洞,使其處理.MHT已保存頁面時(shí),能讓黑客竊取PC上的文件。 實(shí)際上還遠(yuǎn)不止如此,.MHT文件格式的默認(rèn)處理應(yīng)用程序是IE 11瀏覽器,因此即使將其他瀏覽器設(shè)為默認(rèn)網(wǎng)頁瀏覽器,此個(gè)尚未修復(fù)的漏洞依然有效。 據(jù)了解,該次新型漏洞由John Page最先發(fā)現(xiàn),用戶只需雙擊.MHT文件,IE瀏覽器中存在的XXE (XML eXternal Entity)漏洞便能繞過IE瀏覽器的保護(hù)激活A(yù)ctiveX模塊。 對此,研究員表示:“一般情況下,在IE瀏覽器中實(shí)例化‘Microsoft.XMLHTTP’這樣的ActiveX對象的時(shí)候,會(huì)跳出安全警示欄,提示啟用了被阻止的內(nèi)容。但使用惡意的<xml>標(biāo)記來打開特制的.MHT文件時(shí),用戶將不會(huì)收到此類活動(dòng)內(nèi)容或安全欄警告?!?/p> 基于以上種種,令該漏洞成為釣魚網(wǎng)絡(luò)攻擊的理想之選,攻擊者通過e-mail或者社交網(wǎng)絡(luò)傳播后,便能竊取文件或者其他信息,也就是漏洞允許遠(yuǎn)程攻擊者竊取本地文件,并對已感染的設(shè)備進(jìn)行遠(yuǎn)程偵查。據(jù)悉,該漏洞適用于Windows 7/8.1/10系統(tǒng),且目前微軟還沒有計(jì)劃解決這個(gè)問題。 對此,來自微軟方面的反饋稱:“我們確定在此產(chǎn)品或服務(wù)的未來版本中將考慮修復(fù)此問題。目前,我們不會(huì)持續(xù)更新此問題的修復(fù)程序狀態(tài),并已關(guān)閉此案例”因此,我們在這里也建議大家,尤其是企業(yè)用戶盡量減少通過IE 11瀏覽器下載和點(diǎn)擊不明文件。 |
|