Skryptowa dziura Explorera

Kolejna krytyczna dziura w przeglądarce internetowej Internet Explorer została odkryta i ujawniona - tym razem przez specjalistów z firmy Secunia.com. Najnowsza luka w zabezpieczeniu umożliwia nieautoryzowanym użytkownikom uzyskanie dostępu do systemu w przypadku odwiedzenia przez użytkownika strony WWW zawierającej odpowiednio spreparowany kod.

Nowa dziura dotyczy głównie posiadaczy przeglądarki internetowej Internet Explorer w wersji 6, jednak wersje 5.01 oraz 5.5 zostały również wskazane jako zagrożone. Jak zauważyli przedstawiciele Secunia.com, jeden z elementów tej luki przypomina dziurę, jaką wykorzystywał robak Nimda. A oto czego możemy doświadczyć:

- interferowanie ze sobą stron z różnych stref bezpieczeństwa może pozwolić na automatyczne uruchomienie się skryptu ze strefy internetowej w strefie prywatnej (np. Mój Komputer);

- funkcja przekierowania z wykorzystaniem modułu "mhtml" może umożliwić obejście zabezpieczeń przeglądarki, związanych z blokowaniem stron w strefie "Internet" przed parsowaniem (analizowaniem) lokalnych plików;

- błąd w funkcji pobierania może doprowadzić do ujawnienia katalogu cache użytkownika poprzez podanie rozszerzenia HTM oraz niewłaściwą wartość w nagłówku "Content-Type"

Reasumując, jesteśmy narażeni na nieautoryzowany dostęp do naszych komputerów i znajdujących się w nich prywatnych danych, a dodatkowo atakujący, który uzyska taki dostęp, może zdalnie wykonać dowolny kod bez naszej wiedzy. Jaka jest zatem linia obrony?

Microsoft jak do tej pory nie udostępnił patcha usuwającego ten błąd. Póki co, pozostaje nam zatem skorzystać z rady specjalistów z Secunia.com i zastosować "domowy" sposób - wyłączyć wykonywanie aktywnych skryptów. Aby tego dokonać:

Skryptowa dziura Explorera
I. Kierujemy się do menu Narzędzia (Tools) i stamtąd wybieramy Opcje Internetowe (Internet Options).

II. Z zakładki Zabezpieczenia (Security) wybieramy strefę Internet, a następnie Poziom niestandardowy (Custom Level).

III. Należy odszukać pozycję Obsługa skryptów (Scripting), a w niej Wykonywanie aktywnych skryptów (Active Scripting).

IV. Zaznaczamy opcję Wyłącz (Disable) i zatwierdzamy zmiany przyciskiem OK.

Więcej informacji: http://www.secunia.com

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200