Эксперт по информационной безопасности Джон Пэйдж (John Page) раскрыл информацию об уязвимости нулевого дня в браузере Microsoft Internet Explorer 11, позволяющей получить доступ к файлам на системах под управлением ОС Windows, и опубликовал PoC-эксплоит для описанной уязвимости.

Проблема связана с процессом обработки IE файлов в формате MHT (MHTML Web Archive).

Пейдж обнаружил, что в IE присутствует XEE-уязвимость, которую можно эксплуатировать через открытие файлов MHT. Эксплуатируя уязвимость злоумышленник может извлечь локальные файлы. Для этого злоумышленнику потребуется, подключив социальную инженерию и хитрость, убедить пользователя открыть MHT-файл, который по умолчанию открывается в Internet Explorer.

Уязвимость связана с тем, как браузер обрабатывает команды CTRL+K, "Просмотр печати" или "Печать". Достаточно простого вызова Javascript-функции window.print() для эксплуатации бага, причем без привлечения внимания пользователя. Более того, возможно отключить систему уведомлений IE с помощью вредоносного MHT-файла.

Исследователь тестировал уязвимость на новейшей версии Internet Explorer 11 под управлением Windows 7, Windows 10 и Windows Server 2012 R2 с установленными последними обновлениями безопасности.

Еще в конце марта 2019 года Пейдж сообщил о результатах своих исследований разработчикам Microsoft. Представители компании Microsoft заявили, что не считают выявленную уязвимость критической и не планируют выпуск внепланового исправления для ее закрытия.

Эксперты отмечают, что, несмотря на классификацию Microsoft уязвимости как не критической, проблему вряд ли можно назвать неопасной. Злоумышленники и ранее использовали файлы MHT для направленных фишинговых атак и распространения малвари, и вряд ли упустят возможность проэксплуатировать выявленную уязвимость.