Mellékleteink: HUP | Gamekapocs
Keres
Felhőből visszaköltözéstől egészen egy banki malware evolúciójáig. Üzemeltetői és IT-biztonsági meetupokkal érkezünk!

Új hét, új rés az Internet Exploreren

Bizó Dániel, 2010. január 26. 16:02
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Nincs egy hete, hogy a Microsoft rendkívüli biztonsági frissítést adott ki az Internet Explorer egy kritikus sérülékenysége okán, és máris újabb kockázattól hangos a média. Egy biztonsági szakember a jövőheti Black Hat konferencián tervezi részletezni, miként lehet hozzáférni a gépen tárolt adatokhoz.

hirdetés

Előzetesen annyit tudni, hogy a hiba a Windows és IE jelenleg összes támogatott verzióját érinti, beleértve a Windows 7 és IE8 párost is. Az előadást február 3-án tartó Luis Alvarez Medina a Core Security Technologies biztonsági cég szakembere. Medina előzetes közzététele alapján egy olyan sérülékenységről van szó, amely már 2008 óta ismert, és a Microsoft két esetben is igyekezett patchelni.

Medina előadása arról fog szólni, hogy mindez nem sikerült, és valószínűleg némileg csiszolt módszerrel, de továbbra is ki lehet használni ugyanazt a jelenséget. A némileg komplexnek nevezhető támadás nem a kódban található egy szimpla hibára épít, mint például puffertúlcsordulás, vagy az adattípusok rossz kezelése, hanem az Internet Explorer biztonsági politikájának sérülése. A probléma megelőzéséhez javasolt a szoftvert a legmagasabb biztonsági szintre beállítani, hogy megakadályozza a szkriptek futtatását, és védett módban futtassuk, ha lehetséges (Vistától kezdődően).

A 2008-ban felfedezett támadási lehetőség abban rejlett, hogy amennyiben a támadónak sikerült meghatároznia azt az elérési utat, amelyen az általa kreált HTML-oldalt az áldozat gépe átmenetileg tárolja, akkor egyszerűen ráveheti az IE-t arra, hogy onnan töltse be újra. Ekkor továbbra is az Internet Zónában marad a weboldal biztonsági szintje, ugyanakkor mivel az oldal forrása immár a lokális gép, ezért a szkriptek innen már bármilyen felhasználói fájlt elérhetnek, és beolvashatnak. Ennek megvalósításához meg kell szerezni a bejelentkezett felhasználói nevet is, amire szintén van módszer. További részletek a Core honlapján olvashatóak.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
4-4 klassz téma a HWSW júniusi üzemeltetői és IT-biztonsági meetupjain. Nézz meg a programot!