今日、同僚が.xmlファイルを私に送信したが、Outlookによってブロックされた。回避策(.Zipに入れる)について説明していたので、why .xmlファイルがブロックされているのではないかと考えました。
私の同僚は、ブラウザが.xmlファイルのデフォルトのレンダラーであり、おそらくxml拡張子の付いたhtmlファイルを渡すことによる攻撃ベクトルがあるためだと考えていますが、Firefoxでこれを試してみたところ、ドキュメントツリーが裸のxmlファイルとして表示されました。
誰かがxmlファイルを添付ファイルとして追加して悪意のあることを実行できる例はありますか(または、少なくともブロックされていない他のランダムな添付ファイルよりも)。
可能なXMLベースの攻撃は次のとおりです。
file:///etc/passwd
)これらの攻撃が成功するかどうかは、ローカルマシンにインストールされているXMLパーサーによって異なります。新しいバージョンのIEやFirefoxなどのアプリケーションはこれらから保護すると思いますが、古いバージョンや一部のカスタムソフトウェアは脆弱である可能性があります。
攻撃者は悪質な理由でXMLファイルを使用でき、過去にそのようなことが起こったかどうかを尋ねたように、過去にそのような悪意のあるXML添付ファイルの例がありました。
実際、私が言及する攻撃は最近のものであり、悪意のあるXMLファイルが添付されたスパムが企業に送信される2015年2月末までに行われます。
この添付ファイルはMicrosoft Word XMLドキュメントです。 Microsoftには、XMLファイル用の特別なハンドラーがあり、説明にあるように、コンテンツの検出に基づいてそれらを処理するアプリケーションを選択します ここ 。ダブルクリックすると、MS Wordが実行され、その中に埋め込まれた悪意のあるマクロ。次の図は、悪意のあるドキュメントがどのように保存されたかを示しています。
HTMLをブロックする場合は、XSLTを使用してXHTMLに変換できるため(変換は、最近のすべてのブラウザーでAcid3テストに合格しているため)、通常のHTMLとほとんど(特にセキュリティ面で)対応しているため、XMLをブロックすることにも意味があります。