mboost-dp1

unknown

Sikkerhedshul i Internet Explorer

- Via Slashdot -

Når man trykker på ‘back’-knappen i Internet Explorer kan javascripts blive udført i den sidste sides sikkerhedszone. Dette betyder blandt andet, at diverse programmer kan blive åbnet af ondsindede personer. Som ‘proof of concept’ kan de åbne ens ‘minesweeper’.





Gå til bund
Gravatar #1 - TcaT
17. apr. 2002 22:19
Så er det jo godt man har sat sin IE til Prompt ved "Scripting of Java Applets" og "Active Scripting".

Så undgår man sådanne ting, samt diverse popups.
Gravatar #2 - Up2NoGood
17. apr. 2002 22:28
Hvis man kører noget ordentligt antivirus på sin maskine fanger den det også.

Men der er jo stadig mange der kører uden antivirus *suk* "Neeej, se en fil, den må jeg hellere lige dobbeltklikke på og se hvad det er for noget"...
Gravatar #3 - annoia
17. apr. 2002 22:43
"Men der er jo stadig mange der kører uden antivirus *suk* "Neeej, se en fil, den må jeg hellere lige dobbeltklikke på og se hvad det er for noget"..." Og det gør man ikke, hvis man kører med antivirus? Jeg troede det var omvendt, eller noget...
Gravatar #4 - SuperZorro
18. apr. 2002 09:23
Hmm, den funker nu ikke på min WinXP....
Gravatar #5 - mindflay
18. apr. 2002 09:44
Det virker desværre "fint" her efter at jeg havde rettet filepath'en til det rigtige (man indstallerer jo ikke windows i c:winnt eller c:windows ;)

Og hvad endnu værre er: Det hjælper ikke at sætte Security til High for alle zones :(

#1: Hvis det virker for dig, kan du så ikke lige forklare hvad det er der gør at det ikke virker for mig?
Gravatar #6 - sphinx
18. apr. 2002 10:27
MS = Meget Shit!
Gravatar #7 - lerbech
18. apr. 2002 12:56
min virus scanner kender den godt og går ind og blokere
Gravatar #8 - zombie
18. apr. 2002 12:59
SOPHOS er godt
Gravatar #9 - TcaT
18. apr. 2002 21:01
<STRONG>mindflay</STRONG>
'Prompt' ved "Scripting of Java Applets" og "Active Scripting" i Custom Level for zonen Internet. Evt. så også "Disable Java" under Java Premissions.
Derefter er det bare at sige nej til at køre et script. Derved vil du ikke kunne aktivere linket i eksemplet, da det er et javascript. (hvis du også har Java disablet, vil du heller ikke kunne aktivere det, selvom der siges ja til scripting. Bemærk dog at det er MS egen JVM der disables, hvis du har installeret fx. Suns JVM, ved jeg ikke om den så får lov?)
Det virker måske irriterende at sidde og blive promptet om scripting, ved næsten hver eneste side, samt det nogle gange giver et sjovt layout og visse funktioner virker ikke. :) Men det stopper da visse sikkerhedshuller samt popups.
Gravatar #10 - mindflay
18. apr. 2002 22:57
OK tak for forklaringen - det har jeg allerede prøvet! Men jeg har ved at eksperimentere lidt mere fundet ud af at det giver mulighed for at back-vulnerability'en fra andre sites (Vis Google-cookie'en i exploitet) men *ikke* at forhindre back-vulnerability'en fra "res:": Demo-exploitet kan stadig starte winmine og læse c:test.txt. :(

Det giver også mere mening da res: jo som nævnt er i local zone og ikke internet zone som du fik mig til at stille på :)
Gravatar #11 - TcaT
18. apr. 2002 23:27
<STRONG>mindflay</STRONG>

Hmm, det virker lidt underligt, da jeg kan trykke lige så tosset jeg vil på hvert link, uden der sker noget.
Men ved at acceptere scripting, kan jeg også få de 4 exploits til at "virke". (ved ikke helt hvad der gik galt, da jeg prøvede med kun at disable MS JVM) :)

Det kan lade sig gøre, at få den lokale zone tilgængelig via regedit, så den bliver listet sammen med de andre zoner, men hvordan kan jeg ikke huske lige nu.
(det kan google vel klare.)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login