Lek in Internet Explorer omzeilt beveiliging SP2
Gebruiker kan controle over zijn systeem kwijtraken
Door een programmafout in de Internet Explorer is het volgens de mensen van beveiligingsbedrijf Secunia mogelijk om een beveiligingsmechanisme van Service Pack 2 te omzeilen. Hierdoor kan een kwaadaardig programma worden vermomd als HTML-bestand. Omdat de argeloze gebruiker in de mening verkeerd dat het dan gaat om een HTML-bestand kan hij er toe worden verleid om die kwaadaardige software te starten. Zo meldt breekpunt.nl
Wie Service Pack 2 voor Windows XP heeft geïnstalleerd, beschikt over een mechanisme om dergelijke 'grapjes' te voorkomen. Wanneer een programma van het internet wordt gedownload krijgt de downloader een waarschuwing wanneer dit programma een mogelijk gevaar kan opleveren. Deze waarschuwing verschijnt echter niet wanneer zo'n programma wordt verzonden middels een speciaal aangepaste "Content-Location"-HTTP-Header. Wordt deze fout gecombineerd met de javascriptfunctie "execCommand()", dan kunnen programmabestanden worden gemaskeerd als HTML-bestanden.
Wordt zo'n gemaskeerd HTML-bestand door de gebruiker geopend, dan start hij dus in werkelijkheid een programma. Het is dan mogelijk dat een aanvaller middels zo'n programma de controle over het computersysteem van zijn slachtoffer overneemt.
Volgens • Secunia is het lek gevonden in der Internet Explorer 6.0 onder Windows XP Service Pack 2. Ook wanneer alle beschikbare patches geïnstalleerd zijn is het lek nog aanwezig.
• http://secunia.com/advisories/13203/Secunia
Gebruiker kan controle over zijn systeem kwijtraken
Door een programmafout in de Internet Explorer is het volgens de mensen van beveiligingsbedrijf Secunia mogelijk om een beveiligingsmechanisme van Service Pack 2 te omzeilen. Hierdoor kan een kwaadaardig programma worden vermomd als HTML-bestand. Omdat de argeloze gebruiker in de mening verkeerd dat het dan gaat om een HTML-bestand kan hij er toe worden verleid om die kwaadaardige software te starten. Zo meldt breekpunt.nl
Wie Service Pack 2 voor Windows XP heeft geïnstalleerd, beschikt over een mechanisme om dergelijke 'grapjes' te voorkomen. Wanneer een programma van het internet wordt gedownload krijgt de downloader een waarschuwing wanneer dit programma een mogelijk gevaar kan opleveren. Deze waarschuwing verschijnt echter niet wanneer zo'n programma wordt verzonden middels een speciaal aangepaste "Content-Location"-HTTP-Header. Wordt deze fout gecombineerd met de javascriptfunctie "execCommand()", dan kunnen programmabestanden worden gemaskeerd als HTML-bestanden.
Wordt zo'n gemaskeerd HTML-bestand door de gebruiker geopend, dan start hij dus in werkelijkheid een programma. Het is dan mogelijk dat een aanvaller middels zo'n programma de controle over het computersysteem van zijn slachtoffer overneemt.
Volgens • Secunia is het lek gevonden in der Internet Explorer 6.0 onder Windows XP Service Pack 2. Ook wanneer alle beschikbare patches geïnstalleerd zijn is het lek nog aanwezig.
• http://secunia.com/advisories/13203/Secunia