Форум Рідного Міста

Залатано вподобану хакерами критичну діру в Internet Explorer

Agent86 - 13-10-2003 у 22:42

Опублiковано 6 жовтня 2003 року

Компанія Microsoft випустила новий кумулятивний патч для браузера Internet Explorer версій 5.01, 5.5 і 6.0. Він усуває дві діри, зв'язані з неправильним визначенням типу об'єкта, впровадженого у веб-сторінку за допомогою тега object. Дуже схожу діру Microsoft закрила ще 25 серпня за допомогою кумулятивного патча, описаного в бюлетені MS-03-032. Однак незабаром з'ясувалося, що фахівці Microsoft перекрили далеко не всі можливі шляхи атаки з використанням тега object.

Уже на початку вересня з'явилися приклади виконання довільного коду при відкритті веб-сторінки в пропатченому бровзері. У результаті, протягом майже цілого місяця хакери всіх мастей безкарно атакували комп'ютери користувачів Internet Explorer. За допомогою дір, зв'язаних з обробкою тега object, зловмисники викрадали облікові записи інтернет-пейджера AIM і поширювали троянські програми. Покласти цьому безпредєлу кінець і покликаний новий кумулятивний патч, описаний у бюлетені безпеки MS03-040 ( http://www.microsoft.com/technet/treeview/default.asp?url=/technet/... ).

Патч відразу усуває усі раніше виявлені діри в браузерах Internet Explorer версій 5.01, 5.5 і 6.0. Крім того, заплаткою ліквідуються дві нові діри, зв'язані з обробкою тега object. Для усіх версій браузера, за винятком Internet Explorer 6.0 для Windows Server 2003, діри характеризуються як критичні. У випадку Windows Server 2003 браузер за замовчуванням працює в режимі підвищеної безпеки, і діри є помірковано небезпечними.

Сутність двох ліквідованих вразливостей зводиться до наступного. У першому випадку усувається помилка при обробці об'єктів у спливаючих вікнах, а в другому усувається помилка з обробкою впроваджених об'єктів при виконанні операції XML-зв'язування (XML binding). Крім цього, у Microsoft внесли деякі корективи в обробку браузером динамічного HTML у зоні обмежених вузлів (restricted zone). У деяких обставинах колишній спосіб роботи з DHTML міг використовуватися для проведення атак на ще кілька дір, дуже схожих на усунуті патчем. Що це за вразливості, не уточнюється. Можливо, прагнучи швидше випустити важливіше оновлення, у Microsoft залишили кілька дір "на потім", виключивши їхнє використання, але не ліквідувавши зовсім.

Одночасно Microsoft випустила оновлення для програми Media Player, що виправляє деякі недоліки в обробці URL цією програмою. Раніше медіаплеєр міг безперешкодно обробляти URL, що ведуть з менш строгої зони безпеки в більш строгу. Цю особливість у своїх цілях також могли використовувати хакери, і в Microsoft рекомендують встановити оновлення для Media Player одночасно з патчем до бровзера.


джерело : www.compulenta.ru