21.04.2019 00:36 - bearbeitet 21.04.2019 00:44
21.04.2019 00:36 - bearbeitet 21.04.2019 00:44
Zero Day
Werden Webseiten gespeichert, werden diese als MHTML-Webarchive gespeichert. MHT-Dateien werden standardmäßig mit dem Internet Explorer geöffnet, auch bei Usern, die mit Edge, Chrome oder Firefox unterwegs sind.
So reicht es für einen Angriff aus, wenn man eine präparierte MHT-Datei öffnet bei Win 7/10 mit dem Internet Explorer 11. Microsoft möchte die Zero-Day-Sicherheitslücke trotz Hinweis vorerst nicht schließen. John Page, ein Security Spezialist, hatte die Sicherheitslücke entdeckt und nun veröffentlicht.
Mit den präparierten MHT-Dateien kann ein Fehler in der Behandlung von XML-Objekten ausnutzt werden, eine sogenannte XXE-Lücke (XML External Entity). Dadurch kann der Angreifer jegliche Dateien eines Windows-Systems auslesen und sich auf einen Webserver übertragen.
edit
Hier ein Video
https://www.youtube.com/watch?v=fbLNbCjgJeY
Internet Explorer is vulnerable to XML External Entity attack if a user opens a specially crafted .MHT file locally. This can allow remote attackers to potentially exfiltrate Local files and conduct remote reconnaissance on locally installed Program version information. Example, a request for "c:\Python27\NEWS.txt" can return version information for that program.
Gruß Raymond
am 23.04.2019 08:16
am 23.04.2019 08:16
Hallo @Raymond,
danke für den tollen Hinweis. Ist sicher für viele USER hier interessant.
Gruß
Burki
am 23.04.2019 08:16
am 23.04.2019 08:16
Hallo @Raymond,
danke für den tollen Hinweis. Ist sicher für viele USER hier interessant.
Gruß
Burki