此内容不能显示在一个框架中 ie_Internet Explorer中发现新漏洞,谨防窃取本地信息...

安全研究人员发现Internet Explorer存在零日XML外部实体(XXE)注入漏洞,攻击者可通过恶意MHT文件窃取用户本地机密信息。此漏洞利用IE作为MHT文件默认开启者,即便使用其他浏览器也可能被触发。研究人员提醒用户避免打开未知来源的MHT文件,微软正计划在未来版本中修复该问题。
摘要由CSDN通过智能技术生成

几天前,安全研究人员在Microsoft Internet Explorer中发现了一个零日XML外部实体(XXE)注入漏洞,该漏洞可使攻击者从受害者的机器上窃取机密信息或提取本地文件。

835aaee5698211b86aa2462810d8919a.png

根据研究人员的说法,IE是MHT文件的默认开启者,因此即使用户使用其他浏览器,IE也可能会打开恶意MHT文件。 MHT是Internet Explorer用于脱机下载和保存文件的格式。它可用于保存Web内容或保存电子邮件。

研究人员发现IE浏览器中存在XXE漏洞,可以绕过ActiveX控件模块的安全性。通常,如果要激活ActiveX控件对象,IE将在地址栏中显示提示,然后用户必须手动单击“允许”才能执行。开发者只需要欺骗用户双击打开MHT文件。打开后,本地文件和相关程序版本信息将被泄露。

漏洞概况

根据安全研究员John Page(又名hyp3rlinx)的说法,如果用户使用“Ctrl + K”键或“Ctrl + P”键与浏览器交互时打开特制的.MHT文件,则XXE注入会启动。此操作会触发XXE漏洞,并使攻击者能够从受影响的系统中提取文件。

趋势科技的研究人员Ranga

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值