image

Internet Explorer 8 maakt cybercrime eenvoudiger

vrijdag 14 maart 2008, 10:21 door Redactie, 3 reacties

Internet Explorer 8 is van allerlei nieuwe features voorzien die het makkelijker voor computercriminelen maken om toe te slaan, zo waarschuwt beveiligingsbedrijf Websense. De nieuwe Microsoft browser, waarvan onlangs de eerste beta verscheen, ondersteunt cross-domain requests. Hierdoor kunnen aanvallers beveiligingslekken in websites efficiënter misbruiken. In de meeste gevallen worden cross-site scripting lekken gebruikt via een img tag, omdat dit een van de weinig dingen is die met de buitenwereld mogen communiceren. Door het nieuwe XDR object kan een aanvaller scriptcode injecteren die direct met de kwaadaardige server communiceert.

"Door deze directe communicatie is het de verwachting dat injectie payloads in complexiteit en features zullen evolueren. Kwaadaardige raamwerken kunnen worden gebouwd zodat de client continu met de kwaadaardige server communiceert om te bepalen welke acties ondernomen moeten worden. Het stelen van vertrouwelijke informatie is slechts het begin van wat er met nieuwe technologieën zoals deze mogelijk is," zegt beveiligingsonderzoeker Joren McReynolds.

Websense maakt duidelijk dat het probleem niet uniek voor Internet Explorer 8 is, omdat ook andere browsers zoals Firefox het voorbeeld zullen volgen. "De voordelen van directe communicatie zijn zo groot als het gaat om productontwikkeling en interactiviteit, dat ook andere browsers dit zullen implementeren. Security staat altijd op gespannen voet met functionaliteit, wat leidt tot een afweging zonder duidelijke oplossing."

Reacties (3)
14-03-2008, 10:48 door d.lemckert
"nieuwe features" ? "ondersteunt cross-domain requests"?

Dit klinkt een beetje raar. Cross-domain scripting is een veiligheidslek zolang
het wurreld-waid-wep al bestaat... Ik lees het artikel meer als een klaagzang
dat IE8 niet genoeg veiligheidsproblemen uit het verleden wegwerkt volgens
de schrijver.

Klinkt een beetje FUD in mijn oren.
14-03-2008, 12:08 door Anoniem
Dit gaat echt om een nieuwe feature: In Javascript kon je
voorheen een XmlHttpRequest alleen naar hetzelfde domein
sturen ('same origin policy'). Deze nieuwe interface heeft
die beperking niet. Dit creeert dus een hele nieuwe
aanvalsvector.
14-03-2008, 13:44 door Anoniem
Inderdaad stoppen met 'actieve' content. Gewoon terug naar plain HTML ;-)
Elke nieuwe feature krijgt te maken met nieuwe aanvalsfactoren. Ik vind het
bericht van Websense hierdoor nogal vreemd. Zij gaan namelijk voorbij aan
de verbeterde anti-phising technieken. Hierdoor slaat de balans naar een kant
uit. Maar aan de andere kant; goed nieuws is geen nieuws.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.