Залатанная дыра кафтан не портит

Автор: manager Суббота, Март 15th, 2008 Нет комментариев

Рубрика: Безопасность

Microsoft выпустила заплаты для латания четырех новых дырок, присутствующих в Internet Explorer 5.0-5.5.

“Browser Print Template”
Продукт: Internet Explorer 5.5
Пользователи IE 5.5 знают о такой прекрасной вещи, как Print Templates (Шаблоны Печати), которая позволяет задать вид страницы, в которой она будет отправлена на печать. Уязвимость данной вещи заключается в том, что web-приложение может вызвать определенный шаблон печати без соответствующего запроса или уведомления пользователя. Таким образом, возникает угроза безопасности, т.к. в соответствии со структурой Шаблонов Печати, в них могут содержаться элементы управления ActiveX, которые запускаются автоматически, даже если они не помечены как безопасные. В результате этого web-оператор сайта может получить неограниченный несанкционированный доступ к компьютеру пользователя, посетившего этот сайт.

“File Upload via Form”
Продукт: Internet Explorer, все версии между 5.0 и 5.5
“File Upload via Form” — это есть ничто иное, как возможность отправки файла на сайт с использованием специальных html-форм. Используется довольно часто – например при отправке письма с прикрепленным файлом через web-интерфейс (mail.ru, hotmail.com…), или для закачки файлов на собственный сайт (используется большинством серверов, предоставляющих место для размещения ваших сайтов, страничек…) и т.д. Короче, придумано это было, чтобы нам с вами жизнь облегчить… Но всегда находятся люди с фантазией, и вот вам пожалуйста – эта милая вещица позволяет web-операторам читать ваши файлы при посещении их сайтов. При выходе на сайт автоматически заполняется поле с именем файла и затем делается подтверждение (submit). Причем все это скрыто от ваших глаз, так как запускается либо в невидимом фрейме, либо просто со скрытыми полями.

“Frame Domain Verification”
Продукт: Internet Explorer, все версии между 5.0 и 5.5
Несколько функций не предписывают надлежащее разделение одного окна на фреймы, находящиеся в разных доменах. В результате чего web-оператор может в окне IE открыть два фрейма, один в его домене, и другой в локальной файловой системе пользователя, который может передавать информацию первому фрейму. Таким образом web-оператор может читать файлы с компьютеров посетителей его сайта.

“Scriptlet Rendering”
Продукт: Internet Explorer, все версии между 5.0 и 5.5
Данная уязвимость достаточно сложна для понимания неподготовленного читателя, поэтому ее описания здесь не будет. Скажу только, что эта дыра также позволяет web-оператору читать чужие файлы.
Устранение: Скачивайте заплату.

Дыра в Windows 95/98
Дыра связанна с ошибкой в WinSock. При посылки IP пакетов определенного формата в определенный порт вызывает ошибку IP stack, в результате чего Windows, обычно просто перезагружается, реже — виснет. К сожалению, пока очень мало информации по данной уязвимости и об ее исправлении. Однако, уже появились программы, использующие эту ошибку.
Понятно, что серьезного вреда уязвимость не приносит, однако все равно неприятно, когда тебя выкидывают из Интернета, да еще с перезагрузкой.

Pikachu
Довольно тупой и примитивный червь, однако деструктивный (видно, у автора на другое ума не хватило). Приходит в виде письма с приаттаченным файлом — PikachuPokemon.exe, программой написанной на Visual Basic 6. При запуске отправляет себя все адресатам из книги Outlook/OutlookExplress. Потом переписывает autoexec.bat таким образом, что при следующей загрузке стирает загрузочные системные файлы и системные файлы Windows.
Нередко читатели обращаются с просьбой писать не только о самих вирусах и способах их обнаружения, но и об устранении последствий. Более подробно мы остановимся в отдельной публикации, а сейчас несколько советов пострадавшим от подобных вирусов.
Загружаемся с системной дискеты (если, конечно, она у вас есть). Восстанавливаем системные файлы. Для этого используем команду “sys c:”. Проверяем содержимое autoexec.bat, config.sys. Перезагружаем компьютер и переустанавливаем Windows (если, конечно, программа не запустилась).

Copyright © Россия-Он-Лайн (тм)

Оставить комментарий

Чтобы оставлять комментарии Вы должны быть авторизованы.

Похожие посты