image

Test voor extreem kritieke lekken in Internet Explorer

zaterdag 8 januari 2005, 09:21 door Redactie, 11 reacties

Vorig jaar november werden verschillende kritieke lekken in Internet Explorer ontdekt waardoor een aanvaller een kwetsbare machine volldig kon overnemen. Microsoft heeft nog steeds geen patch beschikbaar gesteld. Inmiddels heeft Secunia de ernst van de lekken naar "extreem kritiek" verhoogd. Tevens is er een test verschenen waarmee gebruikers van Internet Explorer kunnen controleren of ze kwetsbaar zijn. Gebruikers die kwetsbaar zijn wordt aangeraden om een andere produkt te gebruiken of een van de volgende "workarounds" toe te passen:
1) "Drag and drop or copy and paste files" optie moet uitgeschakeld zijn.
2) Zet het security niveau voor de "Internet" zone op hoog.

Reacties (11)
08-01-2005, 10:13 door Anoniem
Ik kan me niet voorstellen dat iemand hier nog IE gebruikt
voor iets anders dan Windows-update.
08-01-2005, 10:36 door Anoniem
Ik heb et al lang door. MS heeft IE zo diep in het OS
gestopt, dat het onmogelijk is om die bugs te fixen zonder
impact te hebben op het OS. Zou de enige reden kunnen zijn
voor het niet fixen van deze bugs, zelf MS is niet zo
arrogant (toch?) ....
08-01-2005, 11:11 door Anoniem
Nou ik ben kwetsbaar.....weer een reden om voor altijd
FireFox te gebruiken!
08-01-2005, 11:17 door Anoniem
uhhh.... jawel?
08-01-2005, 12:11 door Sentinel69
Na ja, wat een lachtertje weer zeg .Ik heb al zo vaak gezegd
dat juist al die patches je systeem onvelig maken .Ik
gebruik alleen IE5 ( die bij de install win2k zit) om te te
uploaden naar mijn homepage en ik heb nog nooit een patch
gedaan behalve de LSASS patch.

Bij die test gebeurd er bij mij dus niks ,noppes , nul. Dus
gewoon downgraden naar IE5 en er is niets meer aan de hand ;-)

Voor de andere zaken gebruik ik firefox.
08-01-2005, 14:52 door rob
bij http://www.guninski.com staan ook wel demonstraties.. maar dan
dus alleen van de bugs die georgi guninski gevonden heeft.
08-01-2005, 15:19 door [Account Verwijderd]
[Verwijderd]
08-01-2005, 15:26 door Anoniem
Op zaterdag 08 januari 2005 12:11 schreef Sentinel69 onder meer:
> Ik gebruik alleen IE5 ( die bij de install win2k zit)

Daar is iets voor te zeggen, sinds IE5 heeft MS een berg
nieuwe functionaliteit en daarmee kwetsbaarheden aan IE
toegevoegd.

Bijv. ADO is flink uitgebreid; zo zijn ADODB.Stream en
ADODB.RecordSet toegevoegd. Beide kunnen bestanden schrijven
en zijn alleen in de "local zone" te gebruiken (als ik het
goed begrijp is het scripten daarvan sinds XP+SP2
niet meer mogelijk, maar wel in alle oudere windows versies,
voor zover niet "ge-killbit").

Zowiezo is er dus een andere exploit nodig om van de
internet naar de locale zone te gaan. Nadat geruime tijd
exploits voor ADODB.Stream circuleerden heeft MS daar een
"killbit" op gezet (alle win versies, via WindowsUpdate) om
te voorkomen dat deze functionaliteit in IE beschikbaar is.
BIZAR is dat ze dit niet meteen voor ADODB.Recordset hebben
gedaan; die wordt nl. in de laatst gepubliceerde vulns
gebruikt (en ik neem aan ook in de Secunia demo); zie
http://lists.netsys.com/pipermail/full-disclosure/2005-January/030621.html

Een ander punt is dat je met Win2K waarschijnlijk geen file
c:windowshelpntshared.chm op je PC hebt (de eerste
subdir is waarschijnlijk al fout, zal wel winnt zijn). Ook
moet voor deze exploit mshta.exe in je system32 directory
staan (ik weet niet zeker of deze standaard bij Win2K zat).

Toch zou ik niet lekker surfen met IE5, ook daarvan zijn zat
vulns bekend. Hoewel de kans dat je wat oploopt kleiner is
(omdat je niet meer tot de grootste doelgroep behoort), vind
ik het verstandig dat je Firefox gebruikt!

Wel hoop ik van harte dat je niet de bij IE5 behorende
Outlook Express gebruikt, want de eerste V5 series daarvan
waren ongeloofelijk buggy. Het was bijv. mogelijk om een
Nimda email (code als fake wavje in de bijlage) zo aan te
passen dat OE zelfs geen paperclipje toonde. Als je het
geluk had dat de betreffende mail niet de bovenste was, werd
het starten van de code nog even uitgesteld. Echter, zodra
je met de rechter muistoets op het mailtje clickte met het
plan "Delete" te kiezen, werd de code in de attachment al
uitgevoerd voordat het popup menu verscheen...

Erik van Straten
08-01-2005, 16:08 door Sentinel69
ntshared.chm staat wél degelijk op mijn pc en in C:winnthelp
mshta.exe staat in mijn winntsystem32 dir.

Maar zoals ik al zei, IE wordt bij mij alleen voor het
uploaden naar mijn homepage gebruikt en verder niets.Ik ben
nu eenmaal gewend aan de functionaliteit van de mozilla
browsers en die vind ik fijner .Dit geld ook voor outlook
,die heb ik ingeruild voor Thunderbird. Op die manier is de
kans op exploits en de misbruik daarvan een heel stuk
kleiner.....voorlopig.

Feit blijft nog steeds dat windowsupdate blijft zeggen dat
er bij mij niets te patchen valt en natuurlijk doe ik dat
dan met IE5.

gr,
Irene
10-01-2005, 11:35 door Anoniem
en ondertussen maar roepen dat ze zo snel zijn met hun patches.
11-01-2005, 08:34 door Anoniem
Wie heeft zijn internet explorer security niet op hoog staan dan?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.