[PConline 資訊]不知各位正在使用哪款瀏覽器呢?如果你用的是IE,那么可要注意了,因?yàn)榫驮诮眨踩芯咳藛T在IE 11中發(fā)現(xiàn)了新型漏洞,使其處理.MHT已保存頁(yè)面時(shí),能讓黑客竊取PC上的文件。
實(shí)際上還遠(yuǎn)不止如此,.MHT文件格式的默認(rèn)處理應(yīng)用程序是IE 11瀏覽器,因此即使將其他瀏覽器設(shè)為默認(rèn)網(wǎng)頁(yè)瀏覽器,此個(gè)尚未修復(fù)的漏洞依然有效。
據(jù)了解,該次新型漏洞由John Page最先發(fā)現(xiàn),用戶只需雙擊.MHT文件,IE瀏覽器中存在的XXE (XML eXternal Entity)漏洞便能繞過(guò)IE瀏覽器的保護(hù)激活A(yù)ctiveX模塊。
對(duì)此,研究員表示:“一般情況下,在IE瀏覽器中實(shí)例化‘Microsoft.XMLHTTP’這樣的ActiveX對(duì)象的時(shí)候,會(huì)跳出安全警示欄,提示啟用了被阻止的內(nèi)容。但使用惡意的<xml>標(biāo)記來(lái)打開(kāi)特制的.MHT文件時(shí),用戶將不會(huì)收到此類活動(dòng)內(nèi)容或安全欄警告?!?/p>
基于以上種種,令該漏洞成為釣魚(yú)網(wǎng)絡(luò)攻擊的理想之選,攻擊者通過(guò)e-mail或者社交網(wǎng)絡(luò)傳播后,便能竊取文件或者其他信息,也就是漏洞允許遠(yuǎn)程攻擊者竊取本地文件,并對(duì)已感染的設(shè)備進(jìn)行遠(yuǎn)程偵查。據(jù)悉,該漏洞適用于Windows 7/8.1/10系統(tǒng),且目前微軟還沒(méi)有計(jì)劃解決這個(gè)問(wèn)題。
對(duì)此,來(lái)自微軟方面的反饋稱:“我們確定在此產(chǎn)品或服務(wù)的未來(lái)版本中將考慮修復(fù)此問(wèn)題。目前,我們不會(huì)持續(xù)更新此問(wèn)題的修復(fù)程序狀態(tài),并已關(guān)閉此案例”因此,我們?cè)谶@里也建議大家,尤其是企業(yè)用戶盡量減少通過(guò)IE 11瀏覽器下載和點(diǎn)擊不明文件。
聯(lián)系客服