Kritikus sebezhetőség az Internet Explorerben
Tegnap látott napvilágot egy újabb rés az Internet Explorerben (és a rá épülő böngészőkben, levelezőkben), mely lehetővé teszi a támadónak, hogy a böngészőt használó felhasználó nevében programokat futtasson számítógépén. A támadó képes más oldalak adatait olvasni és manipulálni is. A biztonsági hibára van megoldás, de ez több hátránnyal is jár.
A hiba röviden összefoglalva: amikor egy speciális protokollon keresztül az Internet Explorer megpróbál hozzáférni egy nem létező fájlhoz, megfelelően paraméterezve egy másik fájlhoz (akár más domainen) is hozzáférhet, viszont azt fogja hinni, hogy az első domainről tölti le az állományt. Amennyiben a nem létező fájl helyi hivatkozású, akkor lehetővé válik egyébként nem biztonságos tartalom futtatása is a böngészőben (scriptek, ActiveX, gyakorlatilag bármi).
Fontos tudnunk arról is, hogy nem minden esetben megoldás, ha más böngészőt használunk (persze ez ismerve az Internet Explorert, nem árthat), mivel előfordulhat, hogy egy böngésző a protokollt észlelve meghívja az Internet Explorert. A legbrutálisabb megoldás az lehet, ha az Internet Explorert eltávolítjuk a gépünkről.
Humánusabb megoldások, részletes leírás: Vulnerability in Internet Explorer ITS Protocol Handler
■ A hiba röviden összefoglalva: amikor egy speciális protokollon keresztül az Internet Explorer megpróbál hozzáférni egy nem létező fájlhoz, megfelelően paraméterezve egy másik fájlhoz (akár más domainen) is hozzáférhet, viszont azt fogja hinni, hogy az első domainről tölti le az állományt. Amennyiben a nem létező fájl helyi hivatkozású, akkor lehetővé válik egyébként nem biztonságos tartalom futtatása is a böngészőben (scriptek, ActiveX, gyakorlatilag bármi).
Fontos tudnunk arról is, hogy nem minden esetben megoldás, ha más böngészőt használunk (persze ez ismerve az Internet Explorert, nem árthat), mivel előfordulhat, hogy egy böngésző a protokollt észlelve meghívja az Internet Explorert. A legbrutálisabb megoldás az lehet, ha az Internet Explorert eltávolítjuk a gépünkről.
Humánusabb megoldások, részletes leírás: Vulnerability in Internet Explorer ITS Protocol Handler
CHM olvasásnak lőttek?
Szerencsére Linux alá is egyre több CHM olvasó érhető el (xCHM és gnoCHM például). Ráadásul ezeket valamiért éppen a PHP dokumentációval tesztelik előszeretettel :) Úgyhogy ha valaki ki kényszerül kapcsolni az ITS-t a gépén a vírustól tartva, akkor linuxon találhat helyettesítőket ehhez is.
* Ez így túlzás, mert nem olyan csodálatos belülről, de eléggé jól használható, amíg más nincs, és elterjedtsége miatt a helpek kvázi-szabványává vált valójában.
Adalék
http://index.hu/tech/biztonsag/citi040409/
-boogie-
csak IE? a cik úgy foglamaz
a cik úgy foglamaz, hogy felismeri a böngészőt rgo más brózert is be tud csapni (szvsz)
Re: csak IE?
Leteszteltem, Opera 7.23 és Firefox 0.8 ismeretlen protokollként jellemzi ezeket, nem indítja el az Internet Explorert, így biztonságos megoldást kínál a böngészésre.
Ha a tesztjeid mást mutatnak, szívesen veszem, ha megosztod velünk, mert mindig tanul az ember (lehet, hogy rosszul próbáltam csak). :)
-boogie-
Mime típus kezelés kérdése
Tehát az, hogy más böngészők is érintettek lehetnek az azt jelenti, hogy minden böngésző tud automatikus hozzárendeléseket, melyeket külső programokkal tud kezelni, és így bármely böngészőben lehet külső programként hívni az ITS kezelőt. A hiba ugyanis a rendszerben van, és nem a böngészőben.