Het "Drag and Drop" lek dat onlangs in Internet Explorer ontdekt werd, is volgens Microsoft geen ernstig probleem, aangezien er interactie van de gebruiker vereist is om er misbruik van te maken. Om te laten zien waartoe het lek kan leiden maakte http-equiv een proof of concept (PoC), waarbij je een plaatje moest verslepen. Werd het plaatje in Internet Explorer versleept, dan werd het bestand malware.exe in de startup folder geplaatst. Aan de hand van deze proof of concept heeft mikx in 20 minuten een nieuwe variant gemaakt, die zowel het plaatje dat versleept moet worden, als de map waar het gedropt moet worden, verbergt. Hierdoor zal in zijn PoC het gebruik van de Windows scrollbar ertoe leiden dat er malware in de startup folder geplaatst wordt. Als bewijs heeft mikx deze pagina gemaakt, die meer informatie en het proof of concept bevat. Mikx laat tevens weten dat hij het PoC in slechts 20 minuten heeft gemaakt. Scriptkiddies met voldoende tijd kunnen dan ook andere manieren ontwikkelen om het lek in de nabije toekomst te misbruiken. (SecurityFocus)
Deze posting is gelocked. Reageren is niet meer mogelijk.