PC
的老用戶應該對 IE 的「網頁封存」格式 MHT 不算太陌生,雖然從來沒有獲得廣泛的使用,但在網路時代的早期,想要將網頁打包成一個檔案,MHT
算是比較簡單的一種方式。只是隨著時代演進,將網頁完整存下來的難度愈來愈高,這樣的格式使用的人也就愈來愈少了。不過,存成 MHT 依然是 IE
的一個選項,更重要的,在沒有什麼其他人使用的情況下,MHT 的預設開啟軟體通常也還是 IE。
這也是由安全研究專家 John Page 所發現的這個漏洞危險的地方。他發現了
IE 處理 MHT 的方式,可以允許駭客繞過 ActiveX 的安全性防護,直接執行 XML 的外部實體。由於 Windows 預設以 IE
開啟 MHT 檔案,如果 MHT 檔案以郵件附件或天室檔案之類的方式寄送的話,點了之後就有可能中標。受影響的 Windows 版本包括
Windows 7、Windows 10、與 Windows Server 2012 R2。
據稱
Page 是先聯絡了微軟,但微軟只表示會「考慮」在未來推出補丁,拒絕立即處理這個漏洞,所以 Page
才選擇公開這個漏洞的細節,希望能引起公眾注意。總之,基本的安全常識告訴我們,任何附件檔案都別亂開,只是如果看到 MHT
的話要格外小心,甚至如果知道操作方式的話,可以試著將 MHT 的預設開啟軟體指向別的地方囉。
沒有留言:
張貼留言