Agent86 - 13-10-2003 у 22:42
Опублiковано 6 жовтня 2003 року
Компанія Microsoft випустила новий кумулятивний патч для браузера Internet Explorer версій
5.01, 5.5 і 6.0. Він усуває дві діри, зв'язані з неправильним визначенням типу
об'єкта, впровадженого у веб-сторінку за допомогою тега object. Дуже схожу діру
Microsoft закрила ще 25 серпня за допомогою кумулятивного патча, описаного в бюлетені
MS-03-032. Однак незабаром з'ясувалося, що фахівці Microsoft перекрили далеко не всі
можливі шляхи атаки з використанням тега object.
Уже на початку вересня з'явилися приклади виконання довільного коду при
відкритті веб-сторінки в пропатченому бровзері. У результаті, протягом майже
цілого місяця хакери всіх мастей безкарно атакували комп'ютери користувачів
Internet Explorer. За допомогою дір, зв'язаних з обробкою тега object, зловмисники
викрадали облікові записи інтернет-пейджера AIM і поширювали троянські програми.
Покласти цьому безпредєлу кінець і покликаний новий кумулятивний патч, описаний
у бюлетені безпеки MS03-040 ( http://www.microsoft.com/technet/treeview/default.asp?url=/technet/... ).
Патч відразу усуває усі раніше виявлені діри в браузерах Internet Explorer версій 5.01, 5.5 і
6.0. Крім того, заплаткою ліквідуються дві нові діри, зв'язані з обробкою тега
object. Для усіх версій браузера, за винятком Internet Explorer 6.0 для Windows Server 2003, діри
характеризуються як критичні. У випадку Windows Server 2003 браузер за замовчуванням
працює в режимі підвищеної безпеки, і діри є помірковано небезпечними.
Сутність двох ліквідованих вразливостей зводиться до наступного. У першому
випадку усувається помилка при обробці об'єктів у спливаючих вікнах, а в
другому усувається помилка з обробкою впроваджених об'єктів при виконанні
операції XML-зв'язування (XML binding). Крім цього, у Microsoft внесли деякі корективи в
обробку браузером динамічного HTML у зоні обмежених вузлів (restricted zone). У деяких
обставинах колишній спосіб роботи з DHTML міг використовуватися для проведення
атак на ще кілька дір, дуже схожих на усунуті патчем. Що це за вразливості, не
уточнюється. Можливо, прагнучи швидше випустити важливіше оновлення, у Microsoft
залишили кілька дір "на потім", виключивши їхнє використання, але не
ліквідувавши зовсім.
Одночасно Microsoft випустила оновлення для програми Media Player, що виправляє деякі
недоліки в обробці URL цією програмою. Раніше медіаплеєр міг безперешкодно
обробляти URL, що ведуть з менш строгої зони безпеки в більш строгу. Цю особливість
у своїх цілях також могли використовувати хакери, і в Microsoft рекомендують
встановити оновлення для Media Player одночасно з патчем до бровзера.
джерело : www.compulenta.ru