Új hét, új rés az Internet Exploreren
Nincs egy hete, hogy a Microsoft rendkívüli biztonsági frissítést adott ki az Internet Explorer egy kritikus sérülékenysége okán, és máris újabb kockázattól hangos a média. Egy biztonsági szakember a jövőheti Black Hat konferencián tervezi részletezni, miként lehet hozzáférni a gépen tárolt adatokhoz.
Előzetesen annyit tudni, hogy a hiba a Windows és IE jelenleg összes támogatott verzióját érinti, beleértve a Windows 7 és IE8 párost is. Az előadást február 3-án tartó Luis Alvarez Medina a Core Security Technologies biztonsági cég szakembere. Medina előzetes közzététele alapján egy olyan sérülékenységről van szó, amely már 2008 óta ismert, és a Microsoft két esetben is igyekezett patchelni.
Medina előadása arról fog szólni, hogy mindez nem sikerült, és valószínűleg némileg csiszolt módszerrel, de továbbra is ki lehet használni ugyanazt a jelenséget. A némileg komplexnek nevezhető támadás nem a kódban található egy szimpla hibára épít, mint például puffertúlcsordulás, vagy az adattípusok rossz kezelése, hanem az Internet Explorer biztonsági politikájának sérülése. A probléma megelőzéséhez javasolt a szoftvert a legmagasabb biztonsági szintre beállítani, hogy megakadályozza a szkriptek futtatását, és védett módban futtassuk, ha lehetséges (Vistától kezdődően).
A 2008-ban felfedezett támadási lehetőség abban rejlett, hogy amennyiben a támadónak sikerült meghatároznia azt az elérési utat, amelyen az általa kreált HTML-oldalt az áldozat gépe átmenetileg tárolja, akkor egyszerűen ráveheti az IE-t arra, hogy onnan töltse be újra. Ekkor továbbra is az Internet Zónában marad a weboldal biztonsági szintje, ugyanakkor mivel az oldal forrása immár a lokális gép, ezért a szkriptek innen már bármilyen felhasználói fájlt elérhetnek, és beolvashatnak. Ennek megvalósításához meg kell szerezni a bejelentkezett felhasználói nevet is, amire szintén van módszer. További részletek a Core honlapján olvashatóak.