KORTNYTT

Nye sårbarheter i Internet Explorer

Eksempelkode som utnytter to nye sårbarheter i Internet Explorer, er blitt offentliggjort.

Harald BrombachHarald BrombachNyhetsleder
30. juni 2006 - 10:30

SANS Internet Storm Center (ISC) skriver i en artikkel at både Firefox* og Internet Explorer har en sårbarhet som kan utnyttes av eksempelkode publisert i vedlegget til dette innlegget i Full Disclosure-listen. Innlegget beskriver også en annen sårbarhet som bare finnes i Internet Explorer.

Sårbarheten som finnes i begge nettleserne er ifølge SANS ISC relatert til håndteringen av egenskapen object.documentElement.outerHTML. Misbruk av denne egenskapen kan gjøre det mulig for en angriper å motta innholdet på websiden som for øyeblikket vises i den sårbare nettleseren. Angriperne kan motta data fra andre nettsteder som brukeren av den sårbare nettleseren er logget inn på, for eksempel en webmail-tjeneste, og høste inn innloggingsinformasjonen.

SANS ISC anser sårbarheten som spesielt ekkel, men vanskelig å utnytte. Risikoen vurderers derfor foreløpig som ganske lav.

Secunia har publisert et eksempelsom demonstrerer utnyttelse av sårbarheten, men dette skal bare fungere i Internet Explorer. Eksempelkoden som ble publisert i Full Disclosure-listen fungerer derimot også i Firefox, skriver SANS ISC.

Den andre sårbarheten, som bare finnes i Internet Explorer, regnes som mer alvorlig. Den benytter HTA-applikasjoner (CLSID 3050f4d8-98B5-11CF-BB82-00AA00BDCE0B) for å narre brukeren til å åpne en fil ved å dobbelklikke på den. Filen må være tilgjengelig enten gjennom SMB eller WebDAV. Den kan derfor befinne seg på et ekstern maskin.

SANS ISC skriver at eksempelkoden som er blitt publisert er begrenset på den måten at den krever at brukeren må dobbelklikke på et ikon for å kjøre den potensielt ondsinnede lasten, men sikkerhetssenteret mener det er sannsynlig at kreativ utnyttelse av dette snart vil flyte fritt på nettet.

Et foreløpig botemiddel er å skru av active scripting i Internet Explorer.

Microsoft skal ha startet undersøkelser av begge de to sårbarhetene.

SANS ISC har i dag, etter at denne artikkelen ble skrevet, oppdatert den refererte artikkelen og avkrefter nå at Firefox er berørt av den nevnte sårbarheten. Nettleseren støtter rett og slett ikke den aktuelle egenskapen, outerHTML. Det er også klart at Internet Explorer 7 heller ikke har dette sikkerhetshullet.

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.