«Determinamos que uma correção para esta falha vai ser integrada numa próxima versão do produto», escreveu a Microsoft, adiantando que «neste momento, não vamos fornecer detalhes sobre o andamento da criação da correção para esta falha e consideramos o assunto fechado». Esta foi a resposta da Microsoft ao investigador John Page que detalhou uma forma de o Internet Explorer poder ser usado para roubar ficheiros dos computadores das vítimas.
Segundo o investigador de segurança, a vulnerabilidade reside na forma como o IE processa os ficheiros MHT, que são o default neste browser quando se carrega em CTRL+S para salvar uma página web. Os browsers modernos já guardam as páginas em HTML, mas ainda suportam o formato MHT. «Isto permite que os hackers possam potencialmente exfiltrar ficheiros locais e conduzir reconhecimento remoto na versão informação de cada programa instalado localmente», explica o investigador. O código vulnerável assenta na forma como o Internet Explorer lida com os comandos CTRL+K, Previsualização de Impressão ou Imprimir. Estes comandos implicam alguma interação, mas um hacker pode automatizar esta interação, explica a ZDNet.
«Geralmente, ao instanciar ActiveX Objects como o “Microsoft.XMLHTTP”, os utilizadores veem uma barra de notificação no IE e é-lhes perguntado se querem desbloquear o conteúdo bloqueado. No entanto, quando se abre um ficheiro em .MHT especialmente preparado usando as tags < XML >, o utilizador não vê essa notificação», alerta John Page.
O investigador revela que a falha está presente até ao IE v11, com todas as patches de segurança no Windows 7, Windows 10 e Windows Server 2012 R2. O browser tem uma quota de mercado de 7,34%, de acordo com a NetMarketShare.
O investigador revelou os detalhes sobre esta falha no seu site e divulgou este vídeo demonstrativo no YouTube.