image

Waarschuwing voor lek in Internet Explorer en Opera

donderdag 9 juni 2005, 07:56 door Redactie, 8 reacties

Pascal Vyncke, een 20-jarige informatica student uit Belgie, waarschuwt gebruikers van Internet Explorers en Opera 7.54 en 8 voor een lek dat hij in de browsers gevonden heeft. Door de "JavaScript Ghost bug" is het mogelijk dat aanvallers:

  • Kwaadwillende JavaScript code uitvoeren op de machine van het slachtofer
  • Bestaande bescherming tegen JavaScript code, zoals software van Norton, McAfee etc misleiden
  • Zoekmachines als Google, MSN, Yahoo, AltaVista misleiden
De bug in Opera en Internet Explorer, die in alle versies van Microsoft's browser aanwezig is, ook in combinatie met Windows XP Service Pack 2, maakt het dus mogelijk om JavaScript op de computer van de surfer te laten uitvoeren, de broncode van het JavaScript kan echter niet worden gezien door de surfer en wordt ook "vergeten" door IE6. Normaal gezien is de code van een HTML pagina en ook alle JavaScript code altijd zichtbaar naar de gebruiker toe en als deze gebruiker de broncode vraagt van de internetpagina (Beeld > Bron), dan kan deze de broncode zien. Ook alle andere HTML code zoals figuren worden onzichtbaar gemaakt door deze bug. De exploit voor de bug is slechts 133 bytes.

Als oplossing wordt aangeraden om JavaScript in Internet Explorer uit te schakelen totdat Microsoft een veiligheidsupdate heeft gepubliceerd.

Pascal Vyncke laat in deze waarschuwing tevens weten dat hij deze bug/exploit publiceert omdat een bekend veiligheidslek minder gevaarlijk is dan een onbekend veiligheidslek. Tevens is er op de pagina een link te vinden die test of de gebruikte browser kwetsbaar is.

Reacties (8)
09-06-2005, 08:27 door Anoniem
maar wat is nou precies het gevaar? alleen dat je bv. weer intyped op
google en porno krijgt?
09-06-2005, 08:34 door Anoniem
als je op vorige klikt, op die testpagina verspringt de tijd wel!
09-06-2005, 10:44 door Acumen
Door Anoniem
als je op vorige klikt, op die testpagina verspringt de tijd
wel!

Gek hè, het is dan ook later.. Het is de huidige tijd die
getoont wordt.. :-)
09-06-2005, 11:19 door Anoniem
Door Acumen
Door Anoniem
als je op vorige klikt, op die testpagina verspringt de tijd
wel!

Gek hè, het is dan ook later.. Het is de huidige tijd die
getoont wordt.. :-)
heb je het wel gelezen? als je op vernieuwen klikt, verpringt de tijd namelijk
niet...
09-06-2005, 13:58 door G-Force
De exploit heb ik getest met:

1. IE 6 SP1 (Windows XP SP1 en alle patches)
2. Opera 8.0
3. Firefox 1.0.4

A. IE is NIET gevoelig voor het lek, INDIEN de Internetzone wordt ingesteld
op maximum (dus als de schuif geheel omhoog staat)

B.Opera 8.0 is WEL gevoelig voor het lek

C.Firefox 1.0.4 is NIET gevoelig voor het lek.
09-06-2005, 14:46 door Anoniem
hoe komt het btw dat dit kan, alleen in de time van jscript?
Of is het een bepaalde syntaxi die er niet klopt.
09-06-2005, 16:22 door Anoniem
Onzin deze bug. Je zou mischien alle code kunnen gebruiken uit de temp.
Het is zelf een 100% perfecte logische bug.

<html>
<head>
<script type="text/jscript">
alert('1')
function init() {
document.write("The time is: " + Date() );
alert('3')
}
window.onload = init;
</script>
</head>
<body>
<script>alert('2')</script>
</body>
</html>

Eerst laat hij de pagina, dan laad een nieuwe pagina met de bewuste
string of code. Wat is hier zo onlogisch onveilig aan? Je zou dit na kunnen
maken door eerst en pagina te openen code uit te voeren en direct door te
redirecten naar een nieuwe pagina.
09-06-2005, 16:50 door Anoniem
Door Anoniem
Door Acumen
Door Anoniem
als je op vorige klikt, op die testpagina verspringt de tijd
wel!

Gek hè, het is dan ook later.. Het is de huidige tijd die
getoont wordt.. :-)
heb je het wel gelezen? als je op vernieuwen klikt, verpringt de tijd namelijk
niet...

Dit komt omdat niet de functie in de pagina is geladen maar de returned
string van de functie.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.