Nieuw gat in Internet Explorer

Pagina: 1
Acties:
  • 225 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

  • Outerspace
  • Registratie: Februari 2002
  • Laatst online: 13:01

Outerspace

Moderator General Chat / Wonen & Mobiliteit

AFX Ghey Edition by HlpDsK

Topicstarter
WAARSCHUWINGSDIENST-BEVEILIGINGSADVIES WD-2005-130

Ernstige kwetsbaarheid in Microsoft Internet Explorer
Datum: 2005-11-21
Datum update: 2005-11-21
Gepubliceerd via: website, e-mail, SMS
Programma: Microsoft Internet Explorer
Versie: 5.01, 5.5, 6
Besturingssysteem: Microsoft Windows

Hoe verhelp ik de kwetsbaarheid?
Er is nog geen aangepaste versie van Microsoft Internet Explorer beschikbaar waarmee deze kwetsbaarheid kan worden verholpen. Als tijdelijke oplossing kunt u het actief uitvoeren van scripts in Microsoft Internet Explorer uitschakelen. Dit doet u als volgt:

1. Start Internet Explorer;
2. Kies in het menu "Extra" voor de optie "Internet Opties";
3. In het scherm dat verschijnt klikt u op het tabblad "Beveiliging";
4. Zorg dat in het tabblad dat verschijnt de zone "Het Internet" geselecteerd is;
5. Klik op "Aangepast niveau";
6. U komt in het scherm "Beveiligingsinstellingen". Zoek in dit scherm de instelling "Actief uitvoeren van scripts" op. Selecteer voor deze instelling de waarde "Uitschakelen";
7. Klik op "OK";
8. U krijgt de waarschuwing "Weet u zeker dat u de beveiligingsinstellingen voor deze zone wilt wijzigen?". Klik op "Ja" om de wijziging te accepteren;
9. Klik opnieuw op "OK" om het scherm "Internet opties" weer te sluiten.

LET OP: door het actief uitvoeren van scripts in Microsoft Internet Explorer uit te schakelen, kan het gebeuren dat bepaalde websites niet meer goed worden weergegeven in uw browser.
Description:
Benjamin Tobias Franz has discovered a vulnerability in Internet Explorer, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to certain objects not being initialized correctly when the "window()" function is used in conjunction with the "<body onload>" event. This can be exploited to execute arbitrary code on a vulnerable browser via some specially crafted JavaScript code called directly when a site has been loaded.

Example:
<body onload="window();">

Successful exploitation requires that the user is e.g. tricked into visiting a malicious website.

The vulnerability has been confirmed on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2, and Internet Explorer 6.0 and Microsoft Windows 2000 SP4.

Note: A PoC exploit has been released for this vulnerability.

Solution:
Disable Active Scripting except for trusted sites.
Meer informatie:
http://www.frsirt.com/english/advisories/2005/2509
http://secunia.com/advisories/15546/


Blijkbaar alweer een nieuw lek gevonden in IE. Op zich een kwalijke zaak omdat IE wel erg bewijst dat het vol met gaten en lekken zit. Dat waarschuwingsdienst.nl er al mee aankomt, zal vast betekenen dat het een groot probleem is.

er staat mij eigenlijk iets bij dat dit al bekend was.

[ Voor 12% gewijzigd door Outerspace op 22-11-2005 10:04 ]

Zoekt nieuwe collega's (jr/sr engineers, servicedeskmedewerkers of managers in de Randstad)


Acties:
  • 0 Henk 'm!

  • Tukk
  • Registratie: Januari 2002
  • Laatst online: 13:30

Tukk

De α-man met het ẞ-brein

Gaten bestaan in elke software.

Mij verbaast altijd hoe simpel de problemen in IE zijn, zo'n lek is zo simpel te misbruiken, dat
ik IE links laat liggen (als dat kan).

Q: How many geeks does it take to ruin a joke? A: You mean nerd, not geek. And not joke, but riddle. Proceed.


Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Hier heb alvast wat ruimte gekeerd voor een opmerking over firefox..... O-)

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

Verwijderd

Het feit dat het Internet Storm Center (http://isc.sans.org) het threat-level van groen naar geel gezet heeft geeft iig wel aan dat het vrij serieus word genomen.

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 13:03

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Verwijderd schreef op dinsdag 22 november 2005 @ 10:44:
Het feit dat het Internet Storm Center (http://isc.sans.org) het threat-level van groen naar geel gezet heeft geeft iig wel aan dat het vrij serieus word genomen.
En dat is op basis van dit gat? Dat kan ik nergens op die site vinden namelijk.

Edit: never mind, heb het al gevonden:
We raised our Infocon to Yellow due to the new exploit for Internet Explorer.
Microsoft finally research a security advisory regarding this issue.

Based on the advisory, Windows server 2003 and 2003 SP1 are not affected by this vulnerability. All other versions are vulnerable.
We recommend follow Microsofts security advisory for a temporary workaround.
De Microsoft security advisory kun je hier vinden: klikkerdeklik

[ Voor 48% gewijzigd door Bor op 22-11-2005 10:51 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Verwijderd

Bor de Wollef schreef op dinsdag 22 november 2005 @ 10:47:
En dat is op basis van dit gat? Dat kan ik nergens op die site vinden namelijk.
Ja. Op de hoofdpagina:

"We raised our Infocon to Yellow due to the new exploit for Internet Explorer.
Microsoft finally research a security advisory regarding this issue."

Verder lezen op http://isc.sans.org/diary.php?storyid=877

Acties:
  • 0 Henk 'm!

  • MAZZA
  • Registratie: Januari 2000
  • Laatst online: 13:18

MAZZA

Barbie is er weer!

Ik vraag me af of Microsoft haar gebruikers nu tot black tuesday (elke 2e dinsdag van de maand aka Microsoft patchdag, eerstvolgende: 13-12-2005) laat stikken voor ze met een patch komen.

Kan het me toch haast niet voorstellen..

[ Voor 7% gewijzigd door MAZZA op 22-11-2005 12:30 ]


Acties:
  • 0 Henk 'm!

  • frickY
  • Registratie: Juli 2001
  • Laatst online: 07-10 16:34
Is het je nu nog niet bekend dat kritieke patches ASAP uitgebracht worden, en patch-dag alleen wordt gebruikt voor updates/bug-fixes.

Acties:
  • 0 Henk 'm!

Verwijderd

Ik draai hier WinXP SP2, om exact te zijn de volgende versie:
Version 5.1 (Build 2600.xpsp_sp2_gdr.050301-1519 : Service Pack 2)
Deze computer heeft geen windows firewall aan staan (achter andere firewall dus veilig), en ik draai Norman Antivirus (laatste defs).

Op deze configuratie is het NIET mogelijk om de calc.exe op te starten (IE loopt vast). Ik ga nou een WindowsUpdate draaien (laatste maand(en) niet gedaan (firewall+firefox=veilig zat)), en zou het lullig vinden als ik met een up2date systeem wel een calc krijg :P

[edit]
De bovenstaande versie bevat jammergenoeg geen verschil volgends "winver".

Na het draaien van WindowsUpdate, en het installeren van de volgende updates is mijn computer "LEK" ipv dat Internet Explorer vast loopt. Door de update kan dus calc gestart worden!

Afbeeldingslocatie: http://baracuda.homeip.net/pics/got/bv/winupdate_22_11_2005_opent_lek.jpg

Ik geef niet aan dat het persee door de Windows Update komt, het kan best komen omdat mijn computer 3 weken niet opnieuw opgestart is geweest. Of iets anders dat "even" aan de hand was. Maar nou hij up2date + geherstart is werkt het in ieder geval wel.

[edit2]
Verder loopt firefox wel vast, maar die maken volgends mij geen gebruik van de zelfde call righting het besturingssysteem, en creëren dus de promt msg zelf. Ik denk dat het lek hem in het stukje prompt zit wat je te zien krijgt. Daar staat een stukje binary code in, en die wordt niet gepost vanuit de source. Dus hoe die code daar terecht komt, ik weet het niet. Ja oké, door het lek natuurlijk :+

Ook op een linux + WINE omgeving loopt Internet Explorer vast, echter geen beveiligingslek, maarja dat is linux hé >:)

[ Voor 69% gewijzigd door Verwijderd op 22-11-2005 17:45 ]


Acties:
  • 0 Henk 'm!

  • MAZZA
  • Registratie: Januari 2000
  • Laatst online: 13:18

MAZZA

Barbie is er weer!

frickY schreef op dinsdag 22 november 2005 @ 12:42:
Is het je nu nog niet bekend dat kritieke patches ASAP uitgebracht worden, en patch-dag alleen wordt gebruikt voor updates/bug-fixes.
Is er al een patch uit dan?

Acties:
  • 0 Henk 'm!

  • MAZZA
  • Registratie: Januari 2000
  • Laatst online: 13:18

MAZZA

Barbie is er weer!

Inmiddels wordt er ook daadwerkelijk misbruik van deze exploit gemaakt. Om het Internet Storm Center te quoten:
It was just a question of when will malware authors start exploiting this Internet Explorer vulnerability.
When users visit certain web sites, a file will be dropped on their machine using this exploit. The file being dropped is currently detected as TrojanDownloader:Win32/Delf.DH. When executed, this dropper will download another trojan.

Microsoft published information about this trojan at http://www.microsoft.com/...nDownloader:Win32/Delf.DH.
Pagina: 1