Хижина дяди Сталкера

Метки:

20 ноября корпорация Microsoft выпустила два новых бюллетеня с описанием уязвимых мест в браузере Internet Explorer и операционных системах семейства Windows. В бюллетене за номером " MS02–066 описываются сразу шесть дыр в браузерах Internet Explorer 5.01, 5.5 и 6.0. Кроме этого, была обнаружена критическая дыра в Microsoft Data Access Components — модуле доступа к данным операционных систем Windows 98, Me и 2000 с браузерами Internet Explorer версий от 5.01 до 6.0.

Первое из уязвимых мест в Internet Explorer связано с неправильной обработкой графических файлов в формате .png (Portable Network Graphics). В случае, если графический файл, содержащий неправильную информацию о размере картинки, попадает в браузер, то возникает ошибка переполнения буфера, вызывающая «падение» браузера. Кроме собственно Internet Explorer, могут аварийно завершаться и другие программы, включая приложения пакета MS Office и Microsoft Index Server.

Вторая уязвимость связана с возможностью получения доступа к папке временных файлов интернета (Temporary Internet Files). Узнать точное местоположение этой папки, которая в целях безопасности скрывается системой, можно, использовав особым образом сформированный html-тэг object. Обычно Internet Explorer осуществляет проверку безопасности страниц с таким тэгом, но оказалось, что существует способ обойти эту проверку. Это позволяет хакеру получить информацию о пользователе и компьютере, почерпнув ее, к примеру, из файлов cookie.

Следующая уязвимость связана с недостатками метода, по которому Internet Explorer обрабатывает коды символов в URL. Чтобы использовать уязвимость, хакер должен заманить пользователя на свою веб-страницу, а затем заставить его перейти на другой сайт по ссылке, содержащей определенный набор символьных кодов. В результате, хакер сможет проследить ход пользовательской сессии со вторым сайтом и, возможно, похитить его персональные данные.

Следующие три уязвимости: Cross Domain Verification via Cached Methods, Frames Cross Site Scripting и Improper Cross Domain Security Validation with Frames, являются самостоятельными дырами, но несут в себе одну и ту же угрозу. Все они связаны с ошибками в реализации проверки безопасности при переходе из одного домена в другой. В результате, разместив на веб-странице или в электронном письме в формате HTML особым образом сформированную ссылку, хакер получает возможность запускать любые программы, уже имеющиеся на диске пользователя. Некоторые специалисты по безопасности даже сообщили о появлении в интернете ссылок, вызывающих форматирование диска.

Поэтому многие не согласились с тем, что Microsoft присвоила всем новым дырам рейтинг не выше Important (важный), в то время как на практике опасность является критической. В частности, один из первооткрывателей уязвимостей, Андреас Сэндблэд, " полагает, что последняя заплатка от Microsoft не является достаточно надежной защитой от атак. Впрочем, он не призывает пользователей IE отказываться от установки патча, который можно обнаружить " здесь.

Следующий бюллетень " MS02–065 повествует об уязвимости в MDAC (Microsoft Data Access Components) — компоненте, обеспечивающем доступ к базам данных операционных систем Windows Me и 2000, браузеров Internet Explorer 5.01, 5.5 и 6.0, а также серверных продуктов Microsoft. Уязвимость связана с неправильной работой функции RDS Data Stub, входящей в состав модуль доступа к удаленным службам обработки данных (RDS).

Если использовать в качестве аргумента RDS Data Stub особым образом сформированный http-запрос, то RDS Data Stub сработает неправильно и вызовет ошибку типа heap overrun. В результате, атакующий сможет захватить управление компьютером. Данная уязвимость имеется во всех версиях MDAC, за исключением самой последней, с порядковым номером 2.7. Продукты, использующие MDAC 2.7, в том числе и Windows XP, устойчивы к вышеописанной атаке. Пользователям систем с более ранними версиями MDAC настоятельно рекомендуется скачать заплатку, доступную " здесь.
" © compulenta.ru

Оставьте свой комментарий:

Проверить правописание

Скопировано правильно © Цукановым Юрием.

Сайт работет с перебоями с 1998 года.

Раздаю RSS, предлагал валидный XHTML, CSS.