Krytyczny błąd w Internet Explorerze?
W ostatni piątek na jednym z forów internetowych pojawił się post zatytułowany "IE7", który zawierał kilka linijek kodu HTML. Autor zamieścił go bez komentarza, jednak wygląda na to, że mamy do czynienia z nieznanym dotychczas poważnym błędem w Internet Explorerze.
Kilka firm zajmujących się bezpieczeństwem przetestowało kod i odkryło, że może on prowadzić do awarii przeglądarki Microsoftu. Z testów jednej z firm wynika, że IE6 oraz IE7 pracujące pod kontrolą Windows XP SP3 są podatne na atak, który pozwala przestępcy na uruchomienie dowolnego kodu w systemie. Na razie kod nie stanowi prawdziwego zagrożenia, jednak bardzo szybko na jego podstawie może powstać złośliwy program, który będzie stanowił bardzo poważne zagrożenie.
Dotychczasowe badania wykazały, że prawdopodobnie kod wykorzystuje błąd w metodzie JavaScript getElementsByTagName. Jeśli tak jest naprawdę, to użytkownicy mogą chronić się przed atakiem wyłączając Active Scripting.
Dziura najprawdopodobniej dotyczy microsoftowej biblioteki mshtml.dll, co oznacza, że nie powinna pojawić się w innych przeglądarkach.
Microsoft na razie nie odniósł się do informacji o błędzie.
Komentarze (7)
ZolV, 23 listopada 2009, 14:01
I nagle KW zamienila sie w serwis informujacy o bledach w oprogramowaniu
MSIE ogolnie zawiera wiele luk krytycznych, wiec kolejna nie powinna znaczaco wplynac na postrzeganie IE jako najmniej bezpiecznej przegladarki.
crunch, 23 listopada 2009, 14:23
Norton rozpoznaje to jako Bloodhound.Exploit.129, wynika więc, że to nie taka nowa dziura:
http://www.symantec.com/security_response/print_writeup.jsp?docid=2007-032701-5447-99
czesiu, 23 listopada 2009, 14:45
"it's not a bug, it's a feature" Mariusz nadal uważasz, że niemiecki chip się mylił twierdząc, że Microsoft przyznaje się do luk dopiero w momencie, gdy nie ma możliwości zaprzeczenia? Niezałatana luka z 2007...
Mariusz Błoński, 23 listopada 2009, 15:54
Oczywiście, że się mylił. Wystarczy wiedzieć, że MS co miesiąc publikuje zestawy łat i większość z łatanych dziur to luki, o których nikt oprócz MS wcześniej nie wiedział. A MS na kilka dni przed publikacją łat ogólnie informuje, jakie dziury będą łatane, a później podaje informacje bardziej szczegółowe. Innymi słowy - nie informuje o dziurach wówczas, gdy nie ma wyjścia.
I nie ma mowy o żadnym roku 2007. Przecież to, co podał crunch to opis szkodliwego kodu, a nie luki. Być może ten Bloodhound potrafi wykorzystać tę dziurę, ale jeśli tak, to albo cyberprzestępcy wiedzą o niej od 2007 roku (wątpię, bo dotychczas specjaliści już zauważyliby ataki i znaleźli dziurę), albo też to czysty przypadek.
crunch, 24 listopada 2009, 12:33
Moim zdaniem jednak kod odnosi się do starej luki, a dopiero dalsza modyfikacja ujawniła nową - w artykule, który podlinkowałem jest też odnośnik do securityfocus.com z dokładniejszym opisem. Rzeczywiście jest to luka w IE pod XP, jednak można zauważyć, że jest ona "załatana" (cudzysłów nieprzypadkowo) 2/12/2007.
Mariusz Błoński, 24 listopada 2009, 13:13
No dobrze, ale co ma wspólnego link do Bloodhounda, który podałeś, z nową dziurą? Bo nie widzę żadnego związku.
crunch, 25 listopada 2009, 12:45
Zgodnie z pierwszym postem - kod z postu "IE7" zapisany jako plik html daje popisać się Nortonowi, który wymienia właśnie z nazwy Bloodhound'a i jest to pierwotna wersja kodu używanego do testów (o ile były dalsze znaczące modyfikacje, bowiem z żadnego art. to nie wynika).