mboost-dp1

unknown

Måneden med fejl i ActiveX

- Via Securityfocus.com - , redigeret af Hubert , indsendt af Hubert

Alle som hader fænomenet “month of the xxx bugs” og finder det et irritationsmoment kan stoppe med at læse videre, for endnu engang er det blevet tid til en måned med fejl. I maj er det ActiveX der står for skud i Month of ActiveX Bugs (MoAxB).

Hackeren med aliaset “Shinnai” vil hver dag i måneden fremvise en fejl i en ActiveX komponent for at vise de potentielle farer ved activeX. De fleste af fejlene som Shinnai vil præsentere er denial-of-service sårbarheder.

Lige siden Microsoft introducerede ActiveX, har det været en konstant sikkerhedsmæssig hovedpine for firmaet.





Gå til bund
Gravatar #1 - angelenglen
4. maj 2007 22:35
pffff! Så længe alle kan udvikle ActiveX komponenter, er det da klart at der vil findes ActiveX komponenter derude med fejl i.

Det er da på ingen måde overraskende?
Gravatar #2 - Cloud02
4. maj 2007 22:37
Så er det da bare spænende at se hvor hurtigt Microsoft vil lukke de huller.
Gravatar #3 - trylleklovn
4. maj 2007 22:37
#1 .. Det er jo ikke fejl i eksisterende komponenter, der skal undersøges, som jeg ser det, men derimod mulighed for at kreere komponenter, der kompromitterer sikkerheden gennem ActiveX.
Gravatar #4 - Mozez
4. maj 2007 22:42
#1

Du tolker det forkert. Fejlene ligger ikke i komponenterne, men i ActiveX. Hvis fejlene lå i selve komponenterne, ville det ikke udelukkende kunne karakteriseres som ActiveX's skyld.
Gravatar #5 - Mozez
4. maj 2007 22:45
#3
Enig. Var bare for langsom til at få det sendt afsted.
Gravatar #6 - Andos
4. maj 2007 23:06
1:
Da éns computer (med tidligere IE6 versioner) kunne gennem-pennetreres af virus og trojaner bare ved at besøge en hjemmeside var det typisk igennem en ActiveX sårbarhed eller lignende (uden at 'vil du installere activeX komponent' vinduet overhovedet kom frem).
Gravatar #7 - fidomuh
4. maj 2007 23:39
#3 / 4

Lidt trist at de inkluderede fejl i 3rd party ting i Month of Apple Bugs saa ;)

#topic

Heh, bruger folk overhovedet ActiveX ?
Virker ActiveX overhovedet i andet end IE og Outlook? :D
Gravatar #8 - trylleklovn
4. maj 2007 23:44
#7

Lidt trist at de inkluderede fejl i 3rd party ting i Month of Apple Bugs saa ;)

Hvis du skulle lave den sammenligning, så skulle de teste efter huller i alternative activex implementeringer..
Gravatar #9 - fidomuh
4. maj 2007 23:47
#8

Ja, stadig ikke noget der er ActiveX' skyld, men anywho, det var bare en joke ;)
Gravatar #10 - Windcape
5. maj 2007 04:22
#7
Virker ActiveX overhovedet i andet end IE og Outlook? :D

Det kan jo også benyttes i windows applications. Men jo, det er en IE ting.

Men med så mange dumme IE brugere, så er det vel også rimeligt at Microsoft retter sikkerhedsfejlene i ActiveX.

Men nu burde de også have et par på hovedet.. en webside skal altså IKKE kunne åbne mit CDROM drev, vel hr. gates.
Gravatar #11 - Alm
5. maj 2007 06:25
#10
Det kommer bare rigtig meget an på hvad man laver. Et intranet-system kunne foreksempel godt tænkes at ville løfte den indloggede Windows-bruger. Til sådan nogle systemer er ActiveX sådanset smart nok, men vil nu også stoppe med rosen der.

#0
Uanset hvilket programmel der bliver fundet fejl i, er det da kun positivt når de bliver rettet, altså fejlene - Det må vi gå ud fra at de gør.
Gravatar #12 - tgr
5. maj 2007 10:41
Det er jo ikke sjovt. ActiveX er en fejl i sig selv!
Gravatar #13 - hacky
5. maj 2007 11:10
Kan ikke se det vilde ved denne "Month of ActiveX bugs".

Manden bruger kun obskure tredjepartsplugins, altså kun nogle plugins der bruges på intranets i meget få firmaer.

Det er end ikke selve ActiveX-teknologien, han exploiter, men bare nogle plugins, ingen bruger.
Gravatar #14 - Mort
5. maj 2007 12:26
Hvad bliver det mon næste gang, month of the plugin bugs ?

Så længe det er muligt at skrive udvidelser til populært software, vil det være en risiko for at nogen af de udvidelser indeholder fejl. Så gør det ikke nogen forskel hvilken plugin standard der bliver brugt til at skrive softwaren.
Gravatar #15 - trylleklovn
5. maj 2007 12:30
#14 Du skulle evt. læse de andre kommentarer først.

Hvis pluginnet kompromitterer sikkerheden, så skal det forbedres. Hvis det kan lade sig gøre at skrive et buffer overflow i pluginnet, som giver root access så er det pluginnet, der er fejl i.
Gravatar #16 - Windcape
5. maj 2007 14:09
#11

Du skulle kigge nærmere på XUL :-) Det er sådan set Mozillas pendant til ActiveX eller hvad man nu kan kalde det.

XUL og dets javascript API har adgang til super meget, og Firefox er selv skrevet i det. Derfor du f.eks. kan få en IRC client til Firefox , som er skrevet i javascript.

JScript bruger så ActiveX istedet, og er IEs pendant. Men modsat Mozilla har IE ikke et såkaldt "sandbox" / "safe" area. XUL er meget begrænset medmindre du kører det fra en chrome:// url, og hvis det *skal* køres via. web så skal det være signet (og dermed også godkendes af brugeren eller systemet).

ActiveX burde have været lavet sådan at det kun virkede på intranet domain og/eller hta. Det skulle aldrig have været tilladt at kører på world wide web.

Offtopic:
- XUL er ret smart :-)
http://www.dragons-lair.org/upload/blog.admin.png

Og meget nemt at udvikle i. Så hvis nogen står og skal kode en intranet løsning, er det da en teknologi som kan anbefales.
Gravatar #17 - Mort
5. maj 2007 14:34
#15 Jeg har læst alle andres kommentarer først.

Hvis et plugin er skrevet i eksekverbar kode så er der ingenting plugin modellen kan gøre for at sikre plugin'et. Skulle modellen beskytte mod farlig kode så ville det være nødvendigt at sandboxe plugin'et og emulere alle de funktioner som operativ systemet normalt tilbyder dig.

Den eneste anden måde at gøre en plugin model fuldkommen sikker er ved ikke at tillade eksekverbar kode, men gør du det så vil du samtidig sætte kæmpe begrænsninger på hvad plugin'et kan gøre.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login