Gyurkity Péter

Régi-új kritikus hiba az Internet Explorerben

Biztonsági cégek szerint egy több mint két hónapja azonosított hiba fenyegeti az Internet Explorerrel böngésző felhasználók számítógépét, és egy támadás ellen az SP2 sem nyújt védelmet.

A Secunia jelentése kiemeli, hogy a biztonsági rés rendkívül veszélyes, és pusztán egyes weboldalak megtekintése is jelentős veszélynek teszi ki a védtelen rendszereket. A biztonsági cég némileg felelős az események ilyetén alakulásban, hiszen szakembereik már több mint két hónapja azonosították a hibát, amelynek jelentőségét azonban eleinte alulértékelték, és úgy gondolták, hogy a hiba kihasználása bonyolult eljárást igényel, így a közeljövőben nem várható ilyen jellegű támadás. A Secunia azonban tévedett, és a cég jelenleg rendkívül veszélyesnek ítéli a hibát, amely ráadásul nem is egy, hanem három különböző módon jelenthet veszélyt a felhasználókra nézve.

A jelentés szerint az első hiba az internetes zóna elemeinek átmozgatásakor jön elő - a gondot valójában a kép- és médiafájlokba ágyazott HTML-kód jelenti, amely saját kódot indíthat el a számítógépen. A második rés a biztonsági zónák nem megfelelő elhatárolódásából adódik, és a támadók HTML-Help-Control szolgáltatás segítségével, illetve egy speciális .hkk index fájl révén ugyancsak tetszőleges kódot futtathatnak a védtelen számítógépeken. A harmadik hiba szintén a biztonsági zónák hibás kezelése miatt fordulhat elő, ebben az esetben azonban a támadók egy beágyazott html helpfájlban a "Kapcsolódó Témák" parancsot kihasználva juthatnak hasonló eredményre.

A hiba ellen a Windows XP második javítócsomag sem nyújt védelmet, és a támadók megkerülhetik a "Zone Lock Down" funkciót is, amely elméletileg megakadályozza, hogy a behatolók saját szkriptet indítsanak el egy helyi rendszeren. A Microsoft egyelőre nem készült el a javítással, és a szoftveróriás szerint a felhasználók a biztonsági szint magasabbra állításával, illetve a drag-and-drop funkció kikapcsolásával védekezhetnek a hiba ellen.

A hiba tesztelésére a Secunia által készített oldal

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • rage #30
    Megpróbáltam felmenni erre a bizonyos tesztoldalra, de a Mcafee VirusScan 7 kapásból megtagadja az oldal megnyitását JS/Exploit -ra hivatkozva.

    Úgyhogy lehet, hogy maga az IE nem tudna megvédeni, de hát megvéd más.
  • RpPRO #29
    Ehh, egy termek sem hibatlan. De hadd hangsulyozzak mar az IE hibait, ha vilagszerte a felhasznalok 90%-a ezt a bongeszot hasznalja....
  • Sil78 #28
    Na, úgy tűnik, végre reagált a MS (október óta már épp ideje is volt), kiadtak patch-et a 2-es és 3-as pontra.
  • mechorg #27
    A felhasznalok gepuk kiapcsolasaval tokeletesen vedekezhetnek a hiba ellen.
  • Pheel #26
    Roger
  • Sil78 #25
    Nem elírás, itt konkrétan a Mac OS X rendszeren használt Java pluginről volt szó. katt ide
    (A Java, az Sun - Windows alatt.)
    Szóval ez a sebezhetőség nem érinti a Windows-os verziókat.
  • blackeagle #24
    Erre a hétre is kell valami örömhír . Utoljára úgyis a firefox-ot fikáztuk.
  • Pheel #23
    Az érvelést elfogadom, a sorryt nem értem. Miért kellene megbocsátanom?
  • mir #22
    igen, komplexebb. de nem azert, mert komplexebbnek kell lennie, hanem mert a m$ igy ddontott, h igy epiti fel. ebbol adodoan kevesbe rugalmas.
    en felhasznaloja vagyok egy browsernak. szarok bele, hogy miert nyomjak fel a gepemet. az erdekel, hogy ne nyomjak fel a gepemet, semmi mas. mint programaozo ertem, hogy mi a hiba oka, am ez ugyaugy programozoi szemmel rendszertervezesi hiba. sorry.
  • Pheel #21
    Épp most jött egy hír, hogy megint találtak egy hibát, amivel kikerülhető a SandBox. Gondoltam leírom, mert pont stimmel ide. Az ActiveX jövője a .NET FW. Az pedig _kissé_ jobban konfigurálható, mint a SandBox.

    "és abból egy az Apple Java-val kapcsolatos"
    Ez gondolom elírás, és te is tudod, hogy a Java, az Sun.