Internet Explorer (6, 7, 8) sebezhetőségre figyelemeztet a Microsoft

Címkék

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben arról értesíti a felhasználókat, hogy böngészőjének 6-os, 7-es és 8-as verzióiban olyan sebezhetőség található, amelyet sikeresen kihasználva a támadó kódot futtathat az áldozat rendszerén. A Microsoft tudatában van annak, hogy a sebezhetőséget korlátozott mértékben kihasználják az interneten. A felsorolt böngészők közül az Internet Explorer 8-ban alapértelmezetten engedélyezve van a DEP a következő operációs rendszereken: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 és Windows 7. A bejelentés szerint a DEP segít olyan támadások ellen, amelyek távoli kódfuttatással járnak. A részletek a figyelmeztetőben. A Secunia "extremely critical" kategóriába sorolta a sebezhetőséget.

Hozzászólások

Ebben az esetben azt írta az MSRC, hogy a DEP mellett valószínűtlen a probléma kihasználása:

"although our ongoing investigation confirms that default installations of Internet Explorer 8 are unlikely to be exploited by this issue. This is due to the defense in depth protections offered from Data Execution Prevention (DEP), which is enabled by default in Internet Explorer 8 on all supported Windows platforms."

Mondjuk az MSRC és a bejelentés nincs teljesen összhangban. Az egyik azt állítja, hogy az összes támogatott Windows platformon be van kapcsolva a DEP alapértelmezetten az IE8-ban. A másik meg azt állítja, hogy a "Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, and Windows 7" rendszerekben.
--
trey @ gépház

"Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, and Windows 7"

Ez szerintem fedi az összes IE8 által támogatott desktop platformot... gondolom kiemelték őket hogy a felhasználók azonosíthassák a saját rendszerüket.

A server termékeken kapásból magasabb a biztonsági szint, nem hiszem hogy pont ott lenne megkerülhető az, ami a desktopon nem.

szerk: az sem tiszta, hogy a DEP esetén az NX feature-ra gondolnak, vagy pedig a szoftveresre. Az előbbi nincs minden gépen engedélyezve/nem elérhető, így mégiscsak problémás lehet a dolog.

"az sem tiszta, hogy a DEP esetén az NX feature-ra gondolnak, vagy pedig a szoftveresre."

A hardveresre. A szoftveres DEP tisztesseges neve SafeSEH, ami ebbol mar sejthetoen a SEH handlerek integritasat ellenorzi. Ez viszont egy heap corruption exploit, ami a heapen egy vtable pointert ront el, SEH-hez nem nyul.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!