XXE Injection

Por GoldSparrow em Vulnerability

A Vulnerabilidade XXE Injection é uma exploração ameaçadora que foi observada pela primeira vez pelos pesquisadores de segurança de PC em 19 de abril de 2019. A Vulnerabilidade XXE Injection afeta o Internet Explorer. A vulnerabilidade XXE Injection está marcada como CWE-611 no momento e afeta todas as versões do navegador Internet Explorer, lançado pela Microsoft. Embora este navegador da Web tenha sido descontinuado em favor do Edge, ele ainda é usado por vários bancos e agências governamentais em todo o mundo, dando à Vulnerabilidade XXE Injection o potencial para um amplo alcance.

O Que é a Vulnerabilidade XXE Injection

A vulnerabilidade XXE Injection é uma vulnerabilidade de dia zero, o que significa que foi descoberta antes do lançamento de um patch de segurança, permitindo que criminosos realizem ataques a sistemas vulneráveis explorando essa vulnerabilidade. A vulnerabilidade XXE Injection é explorada usando um arquivo MIME HTML Web corrompido, um arquivo com uma extensão .MHT. Este arquivo carregará seu conteúdo usando o Internet Explorer, mas será criado para explorar a Vulnerabilidade XXE Injection. A vítima precisa abrir uma nova guia no Internet Explorer para possibilitar que a Vulnerabilidade XXE Injection realize esse ataque.

Como a Vulnerabilidade XXE Injection pode ser Usada para Realizar Ataques

A Vulnerabilidade XXE Injection pode ser usada para acessar arquivos no dispositivo infectado. A Vulnerabilidade XXE Injection também pode ser usada para obter acesso a um servidor Web remoto, permitindo que criminosos realizem uma variedade de tipos de ataque. Essa técnica pode ser usada para abusar do protocolo 'file://' para ler arquivos no dispositivo infectado e do protocolo 'http://' para carregar o código de um servidor remoto. Um criminoso que explora a Vulnerabilidade XXE Injection também pode usar scripts Java corrompidos, como 'window.print()', para executar este ataque sem alertar a vítima. A vulnerabilidade XXE Injection pode ser implantada em um ataque de várias maneiras. Por exemplo, um arquivo MHT corrompido pode ser enviado a uma vítima por meio de um email de phishing corrompido, enganando a vítima a abrir um anexo de arquivo disfarçado de documento de texto ou arquivo PDF. Quando o documento falso é aberto, um JavaScript corrompido carrega o Internet Explorer em segundo plano e explora a Vulnerabilidade XXE Injection sem que a vítima perceba que o ataque está sendo realizado.

As Possibilidades de um Ataque da Vulnerabilidade XXE Injection

Quando os invasores realizam o ataque da Vulnerabilidade XXE Injection, eles obtêm acesso a informações sobre o dispositivo visado, como endereço IP do dispositivo infectado, periféricos e indicadores do navegador da Web. Esses dados podem ser usados para realizar outros ataques ou implantar outro malware. A Microsoft insistiu que o próprio Internet Explorer não é o principal problema, já que a exploração da Vulnerabilidade XXE Injection depende da vítima fazer o download de um documento corrompido e cair em uma tática de engenharia social e abrir um anexo de arquivo corrompido e carregá-lo no Internet Explorer. Por esse motivo, eles insistem que a principal proteção contra a Vulnerabilidade XXE Injection é garantir práticas de navegação segura e educar-se sobre segurança online. Embora isso seja verdade, a Microsoft ainda não lançou um patch contra a Vulnerabilidade XXE Injection no Internet Explorer, o que significa que essa vulnerabilidade permanece no momento da redação.

Protegendo os Seus Dispositivos contra Ataques, Aproveitando a Vulnerabilidade XXE Injection

Os especialistas em segurança aconselham os usuários de computador a usar um navegador da Web que não seja o Internet Explorer para permanecerem protegidos contra ataques que exploram a Vulnerabilidade XXE Injection. Como esses ataques dependem de anexos de e-mail de spam e meios semelhantes de entrega de arquivos corrompidos às vítimas em geral, também é muito importante que os usuários de computador tomem medidas para garantir que seus serviços de e-mail tenham filtros de spam confiáveis e que medidas sejam tomadas para garantir que os usuários de computador reconheçam e evite abrir arquivos potencialmente ameaçadores.

Tendendo

Mais visto

Carregando...