De Internet Explorer is nog steeds niet echt veilig
Nieuwe en oude problemen opgedoken
Breekpunt.nl: Enkele dagen na de inmiddels traditionele 'patch-dag' van Microsoft blijkt dat de Internet Explorer nog steeds een aantal kritische beveiligingsproblemen bevat. Een aantal van de bekende problemen zijn weliswaar door Microsoft verholpen middels het aanpassen van de helpfunctie en het uitschakelen van de ADODB.stream en de Shell.Application maar een aantal lekken blijven openstaan terwijl er ook alweer een paar nieuwe lekken bekend zijn.
De bekende http-equiv heeft een demonstratie gepubliceerd die pijnlijk duidelijk maakt hoe het middels drag-and-drop mogelijk is dat een programma van een website in de map Opstarten van Windows terecht komt. De gebruiker merkt er niets van en loopt het gevaar dat hij zijn systeem bij de eerst volgende start infecteert met een worm of virus. De demonstratie lukt zelfs op een Windows XP en Internet Explorer 6 die voorzien zijn van alle bekende patches.
Nog kritischer wordt dit probleem wanneer gebruik wordt gemaakt van wat Click Hijacking wordt genoemd. Hierbij plaats een hacker gewoon een afbeelding op een site. Aan deze afbeelding hangt hij een JavaScript met de opdracht 'onmousedown()'. Hierdoor wordt de afbeelding verplaatst. Door het verplaatsen van de afbeelding, waardoor de coordinaten dus veranderen, krijgt de browser de indruk dat er een drag-and-drop gebeurtenis heeft plaats gevonden. Het probleem werd eerder al eens door Microsoft verholpen maar nu blijkt dat het lek middels popup-vensters nog altijd te gebruiken is. In een demonstratie door een beveiligingsexpert die zichzelf 'Paul' noemt wordt getoond hoe een nieuwe link aan de lijst van Favorieten wordt toegevoegd. Ook deze demonstratie werkt zelf bij een volledig gepatchte IE6 en Windows XP!
Diezelfde 'Paul' heeft een probleem ontdekt die te maken heeft met de methode-cache van de Internet Explorer. De echte details zijn nog niet duidelijk maar naar het schijnt kunnen de beveiligingscontroles in de Internet Explorer in de war worden gebracht door objecten die dezelfde naam hebben. 'Paul' heeft ook hiervan een demonstratie gepubliceerd. Tijdens deze demonstratie wordt een programma van het internet geladen en uitgevoerd. Volgens 'Paul' loopt de demonstratie niet op alle systemen zonder problemen en kan hij onder bepaalde omstandigheden zelfs leiden tot het crashen van de internet Explorer. Bij Breekpunt werkte de demonstratie helemaal niet maar enige voorzichtigheid is toch wel wenselijk totdat er meer duidelijkheid is over dit probleem.
Tot de problemen die wel bekend, maar nog niet opgelost zijn behoren:
- De mogelijkheid voor een hacker om zichzelf bepaalde rechten op de computer van een slachtoffer toe te eigenen middels speciale URL's met '%2F'. Dergelijke URL's geven een website de mogelijkheid om zichzelf te plaatsen in de zone van betrouwbare sites of zelfs in de zone van het lokale intranet. Wanneer dit eenmaal is gebeurd kan de hacker heel eenvoudig achter gegevens zoals de aanmeldingsinformatie voor het netwerk komen.
- De mogelijk om websites te manipuleren met behulp van frames.
Links
• What a Drag van http-equiv
• Hijack Click 3 van Paul
• Overly Trusted Location Variant Method Cache Vulnerability van Paul
Zie ook: zdnet.nl
Nieuwe en oude problemen opgedoken
Breekpunt.nl: Enkele dagen na de inmiddels traditionele 'patch-dag' van Microsoft blijkt dat de Internet Explorer nog steeds een aantal kritische beveiligingsproblemen bevat. Een aantal van de bekende problemen zijn weliswaar door Microsoft verholpen middels het aanpassen van de helpfunctie en het uitschakelen van de ADODB.stream en de Shell.Application maar een aantal lekken blijven openstaan terwijl er ook alweer een paar nieuwe lekken bekend zijn.
De bekende http-equiv heeft een demonstratie gepubliceerd die pijnlijk duidelijk maakt hoe het middels drag-and-drop mogelijk is dat een programma van een website in de map Opstarten van Windows terecht komt. De gebruiker merkt er niets van en loopt het gevaar dat hij zijn systeem bij de eerst volgende start infecteert met een worm of virus. De demonstratie lukt zelfs op een Windows XP en Internet Explorer 6 die voorzien zijn van alle bekende patches.
Nog kritischer wordt dit probleem wanneer gebruik wordt gemaakt van wat Click Hijacking wordt genoemd. Hierbij plaats een hacker gewoon een afbeelding op een site. Aan deze afbeelding hangt hij een JavaScript met de opdracht 'onmousedown()'. Hierdoor wordt de afbeelding verplaatst. Door het verplaatsen van de afbeelding, waardoor de coordinaten dus veranderen, krijgt de browser de indruk dat er een drag-and-drop gebeurtenis heeft plaats gevonden. Het probleem werd eerder al eens door Microsoft verholpen maar nu blijkt dat het lek middels popup-vensters nog altijd te gebruiken is. In een demonstratie door een beveiligingsexpert die zichzelf 'Paul' noemt wordt getoond hoe een nieuwe link aan de lijst van Favorieten wordt toegevoegd. Ook deze demonstratie werkt zelf bij een volledig gepatchte IE6 en Windows XP!
Diezelfde 'Paul' heeft een probleem ontdekt die te maken heeft met de methode-cache van de Internet Explorer. De echte details zijn nog niet duidelijk maar naar het schijnt kunnen de beveiligingscontroles in de Internet Explorer in de war worden gebracht door objecten die dezelfde naam hebben. 'Paul' heeft ook hiervan een demonstratie gepubliceerd. Tijdens deze demonstratie wordt een programma van het internet geladen en uitgevoerd. Volgens 'Paul' loopt de demonstratie niet op alle systemen zonder problemen en kan hij onder bepaalde omstandigheden zelfs leiden tot het crashen van de internet Explorer. Bij Breekpunt werkte de demonstratie helemaal niet maar enige voorzichtigheid is toch wel wenselijk totdat er meer duidelijkheid is over dit probleem.
Tot de problemen die wel bekend, maar nog niet opgelost zijn behoren:
- De mogelijkheid voor een hacker om zichzelf bepaalde rechten op de computer van een slachtoffer toe te eigenen middels speciale URL's met '%2F'. Dergelijke URL's geven een website de mogelijkheid om zichzelf te plaatsen in de zone van betrouwbare sites of zelfs in de zone van het lokale intranet. Wanneer dit eenmaal is gebeurd kan de hacker heel eenvoudig achter gegevens zoals de aanmeldingsinformatie voor het netwerk komen.
- De mogelijk om websites te manipuleren met behulp van frames.
Links
• What a Drag van http-equiv
• Hijack Click 3 van Paul
• Overly Trusted Location Variant Method Cache Vulnerability van Paul
Zie ook: zdnet.nl
Laatst bewerkt: