image

Nieuw 0day beveiligingslek in Internet Explorer

dinsdag 10 juli 2007, 10:13 door Redactie, 9 reacties

Beveiligingsonderzoeker Thor Larholm heeft een nieuw 0day lek in Internet Explorer gevonden waardoor aanvallers shell commando's met willekeurige opties kunnen uitvoeren. Om het lek te misbruiken is alleen het bezoeken van een kwaadaardige pagina voldoende, verdere interactie van de gebruiker is niet vereist. Het probleem doet zich voor omdat IE in sommige gevallen ShellExecute aanroept zonder de meegegeven input te valideren.

Het input probleem werd eerder door Larholm binnen twee uur ook in de beta versie van Safari gevonden. De exploit die de onderzoeker nu heeft ontwikkeld maakt het mogelijk om willekeurige argumenten aan het "firefox.exe" proces toe te voegen. "En daar heb je het, een cross browser command injectie lek voor Internet Explorer," laat Larholm weten, die tevens ook Windows Help Center en Office Groove 2007 aan het onderzoeken is.

Reacties (9)
10-07-2007, 10:37 door Anoniem
Is dit niet gewoon een Beveiligingslek, alles wat namelijk gevonden word
is 0day. Maar volgens mag je het pas 0day noemen als het lek ook echt in
het 'wild' gebruikt word door hackers....
10-07-2007, 11:22 door Anoniem
Afgezien van het feit dat er waarschijnlijk morgen wel een
exploit voor is, is de term zero-day natuurlijk qua
marketing niet te overtreffen. Wel een stunt van larholm,
het lek bekend maken op de dag dat de patches uitgerold worden.
10-07-2007, 12:51 door Anoniem
Door Anoniem
Afgezien van het feit dat er waarschijnlijk morgen wel een
exploit voor is, is de term zero-day natuurlijk qua
marketing niet te overtreffen. Wel een stunt van larholm,
het lek bekend maken op de dag dat de patches uitgerold worden.

Laatst is uit onderzoek van McAfee naar voren gekomen dat het uitbrengen
van beveiligingslekken totaal geen verband hebben met de update cycle
van Microsoft.

Vergeet niet dat Microsoft gemiddeld meer dan 3 maanden nodig heeft om
een bug te onderzoeken, kijken wat er omheen zit en mogelijk ook lek is,
een patch maken, deze omzetten naar diverse OSen en Talen, testen van
alle gemaakte patches en dan uitbrengen... Dus op welke dag je zoiets
bekend maakt maakt niet echt heel veel uit...
10-07-2007, 12:57 door Anoniem
Het ironische is dat je Firefox geinstalleerd moet hebben om
IE kwetsbaar te maken....
10-07-2007, 13:42 door Anoniem
Door Anoniem
Is dit niet gewoon een Beveiligingslek, alles wat namelijk gevonden word
is 0day. Maar volgens mag je het pas 0day noemen als het lek ook echt in
het 'wild' gebruikt word door hackers....

Een 0 day is een lek dat nog niet door de vendor gepatched is, het is niet
relevant of het "nu" wordt misbruikt, het kan, en daar gaat het om. -D-
10-07-2007, 13:44 door Mameomowskwooz
Door Anoniem
Het ironische is dat je Firefox geinstalleerd moet hebben om
IE kwetsbaar te maken....

Bij Microsoft zullen ze dus niet alle hens aan dek brengen om dit te
patchen. Waarschijnlijk gaat 't advies/workaround luiden: "Gebruik IE en
geen Firefox of Safari"
En/of ze zullen zeggen dat 't "by design" is... ;-) Zou ook niet de eerste keer
zijn.
10-07-2007, 16:42 door Anoniem
En dat allemaal precies op de dag van de uitrol van patches
vandaag?

Ik krijg zo vermoedens....
11-07-2007, 00:35 door Anoniem
Onder IE6 en FF2 onder Windows, en FF2 onder linux, krijg ik
een vraag om een externe toepassing te starten (external
protocol request).
De launch-knop werkt pas na enkele seconden. Klik ik daarop,
en vink ik ook de optie aan om deze vraag niet meer te
krijgen, dan krijgt FF2 (default) het heel druk met nieuwe
tabjes openen :)
11-07-2007, 18:54 door Anoniem
UPDATE

De nieuwste 0-day zou te verhelpen zijn met de nieuwste
NOSCRIPT versie (1.1.0.6.2) voor Firefox.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.