Åpner for angrep på gammel IE-sårbarhet

Secunia endret mandag alvorlighetsgraden på en eldre, en utettet sårbarhet i Internet Explorer til «ekstremt kritisk».

Secunia melder om at eksempelkode (PoC) for utnyttelse av en sårbarhet i Internet Explorer som sikkerhetsselskapet først registrerte i mai i år, nå er blitt publisert. Sårbarheten har fram til nå ikke blitt regnet som spesielt alvorlig, men Secunia har nå økt alvorlighetsgraden til «ekstremt kritisk».

Slik eksempelkode kan gjøre det enklere for ondsinnede å lage programvare som utnytter sårbarheten til å få tilgang til en brukers maskin, men kan også gi IT-administratorer råd om hvordan de best kan beskytte seg, inntil en sikkerhetsfiks er klar.

Microsoft skal ha hatt minst halvt år på seg til å tette sikkerhetshullet, men skal til nå ikke en gang ha bekreftet at det eksisterer.

Problemet skyldes at objekter ikke initialiseres korrekt nå "window()"-funksjonen benyttes sammen med "<body onload>"-hendelsen. Dette kan utnyttes til å kjøre vilkårlig kode ved hjelp av spesielt utformede skript basert på JavaScript, som kalles i det en webside lastes.

Et eksempel på dette er:

<body onload="window();">

Sårbarheten krever at brukeren åpner en webside ved et ondsinnet nettsted, eller ved at websiden mottas som vedlegg til e-post.

Sårbarheten er bekreftet i et fullt oppdatert system med Windows XP og service pack 2, samt i et Windows 2000 SP4-system med Internet Explorer 6.0. Den skal også finnes i Internet Explorer 5.5.

Mer informasjon, samt lenke til eksempelkoden, finnes på denne siden.

Til toppen