Altre 4 (!) vulnerabilità di Internet Explorer
Spuntano come funghi. Ecco altri 4 exploit per Microsoft Internet Explorer, ancora una volta considerati estremamente critici, in grado di scavalcare le restrizioni di sicurezza e di compromettere il sistema. Si consiglia di disabilitare le funzioni di scripting del browser; o, come consiglia Secunia stessa, usare un prodotto diverso, almeno temporaneamente. Non esistono al momento patch per questi problemi, riscontrati su Windows XP SP1.
Ecco l'elenco delle vulnerabilità :
1) E' possibile redirigere una chiamata a funzione ad un'altra funzione che abbia lo stesso nome. Potenzialmente questo potrebbe permettere di eseguire codice col contesto di un altro sito web, e quindi potenzialmente in una "zona" di sicurezza diversa da quella prevista.
2) Siti opportunamente costruiti potrebbero indurre l'utente ad effettuare drag'n'drop o click su risorse senza che se ne accorgano. Due proof-of-concept (in pratica delle dimostrazioni che l'exploit è sfruttabile) sono state sviluppate : una che aggiunge dei link ai "preferiti", l'altro che, con l'ausilio del bug "shell: uri" già segnalato in altre news anche su pc-facile, permette di compromettere un sistema.
3) E' possibile iniettare codice (script) nei link "channel" dei preferiti di IE. Codice che verrà eseguito, quando il canale viene attivato, con i privilegi della zona "computer locale" (quindi per default senza limiti di sicurezza).
4) E' possibile posizionare una finestra con contenuto arbitrario sopra una qualunque altra finestra, usando la funzione "Window.createPopup()". Questo può essere sfruttato per alterare l'aspetto di dialoghi di Windows o altre finestre conosciute, potenzialmente inducendo l'utente ad azioni non volute. (piccola divagazione : se provate ad aprire una finestra di popup da un'applet Java, queste riportano nella finestra un chiaro identificativo che indica l'appartenenza di quella finestra all'applet, proprio per questo motivo. Perchè per le applet è stato fatto anni fa e per le finestre di popup dei browser no ?)
E' stata poi riportata una quinta vulnerabilità che permette di iniettare codice script nella zona di sicurezza locale utilizzando le "anchor", questa su IE 6 su Windows XP con le beta o release candidate del service pack 2 installato.
Secunia (qui in italiano)
- [09/02/11] 12 patch da Microsoft per febbraio
- [29/01/11] Microsoft: nuova falla nell'esecuzione di MHTML
- [03/01/11] Internet Explorer 8 CSS exploit, esecuzione codice remoto su Win 7
- [12/03/10] BitDefender: protezione contro le vulnerabilità di Internet Explore 6 e 7
- [01/03/10] IE in pericolo su Windows XP