Archief - De topics van lang geleden

ALERT! Lek in alle versies Internet Explorer.

06-04-2004, 20:24 door Anoniem, 11 reacties
Vandaag (dinsdag 6 april 2004) van het internet afgeplukt:

WAARSCHUWINGSDIENST BEVEILIGINGSADVIES WD-2004-077

Kwetsbaarheid ontdekt in Internet Explorer

Programma: Internet Explorer
Versie: alle
Besturingssysteem: Windows


Samenvatting
Er is een kwetsbaarheid ontdekt de in webbrowser Internet Explorer
van Microsoft. Een aanvaller kan deze kwetsbaarheid misbruiken
door een programma uit laten voeren op uw computer.

Microsoft heeft (nog) geen patches beschikbaar gesteld, maar er zijn
wel tijdelijk oplossingen aanwezig . Geadviseerd wordt om meerdere
van deze tijdelijke oplossingen door te voeren.

Gevolgen
De kwetsbaarheid kan op verschillende manieren worden misbruikt
door bepaalde kwaadaardige programma's op uw computer uit te
laten voeren.

Dit kan leiden tot:

(Persoonlijke) gegevens, zoals bijvoorbeeld wachtwoorden of
creditcardnummers, komen in handen van kwaadwillenden.
Essentiële computerbestanden kunnen worden verwijderd, waardoor
de computer niet meer werkt.
Bestanden worden herschreven waardoor deze niet meer bruikbaar
zijn.
Oplossingen
Er is nog geen patch beschikbaar gesteld voor deze kwetsbaarheid.
U kunt wel uit een aantal tijdelijke oplossingen kiezen. Kies hier voor
meerdere oplossingen:

Zet Active scripting en ActiveX controls in de Lokale Machine Zone
uit.
Het uitzetten van Active scripting en ActiveX controls in de Lokale
Machine Zone voorkomt dat een kwaadaardig programma wordt
uitgevoerd dat Active scripting and ActiveX controls nodig heeft om
uitgevoerd te kunnen worden.

Uw Lokale Machine Zone instellingen in Internet Explorer kunt u
alleen veranderen door in het Windows register wijzigingen door te
voeren.
Wijzig in de volgende sleutels van namen de daarbij behorende
waarden:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionIn
ternet SettingsZones
of voor alle gebruikers die van IE gebruik maken:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionI
nternet SettingsZones

De waarden die hier moet aanpassen zijn:
Naam: 1200 (DWORD)
Zone setting: ActiveX controls en plug-ins
Data: veranderen van 0 in 3

en

Naam: 1400 (DWORD)
Zone setting: Active scripting
Data: veranderen van 0 in 3

Let op:
Voordat u deze gegevens uit het register wijzigt, is het raadzaam
om een backup te maken van het register. Indien u geen ervaring
heeft met het wijzigingen van sleutels uit het register, raden wij uw
aan om de aanpassingen uit te laten voeren door personen die
gespecialiseerd zijn in Microsoft Windows.

Opmerking: Het uitzetten van Active scripting en ActiveX controls in
de Internet Zone is niet genoeg om voldoende beschermd te zijn
tegen de kwetsbaarheid. Het schijnt toch mogelijk te zijn een
kwaadaardige URL aan te roepen zonder gebruik te maken van
scripting of ActiveX controls.

Installeer de laatste updates van uw anti-virus programmatuur.
Anti-virus software met de laatste updates kan misbruik van de
kwetsbaarheid herkennen en zo mogelijk voorkomen. Vertrouw er
echter niet op dat alleen deze tijdelijke oplossing voldoende
bescherming biedt tegen de kwetsbaarheid.


Klik niet op aangeboden URL links.
Klik niet op URL links die u ontvangt via e-mail, instant messages,
web forums of internet relay chat (IRC) kanalen.
Links
http://www.kb.cert.org/vuls/id/323070


Technische details
Microsoft Internet Explorer (IE) valideert in onvoldoende mate de
bron van scripts opgenomen in gecompileerde Help (CHM) bestand
componenten waarnaar gerefereerd wordt door de Microsoft InfoTech
Storage (ITS) protocol handlers.

Door een slachtoffer over te halen een HTML document (webpagina,
HTML email) te bekijken, kan een aanvaller een script uitvoeren in
een ander beveiligingsdomein dan die het document van de
aanvaller bevat. Door het script uit te voeren in de Lokale Machine
Zone kan de aanvaller willekeurige code uitvoeren met de rechten
van de gebruiker die IE heeft gestart.

Exploits die gebruik maken van deze kwetsbaarheid zijn publiekelijk
beschikbaar. Verder is bekend dat er reeds systemen zijn die via
deze kwetsbaarheid misbruikt zijn.

Ieder programma dat gebruik maakt van de WebBrowser ActiveX
control of de IE HTML rendering engine (MSHTML) kan kwetsbaar zijn
voor deze kwetsbaarheid.
Reacties (11)
07-04-2004, 11:54 door SirDice
Bugtraq post van 28 maart
http://www.securityfocus.com/archive/1/358913/2004-03-28/2004-04-03/0

1)Description:
==================


There exists a security issue with the way the ms-its(its) and
mk:@MSITStore:protocol
handlers become available to internet explorer after *.chm files that are
functional outside help and support center are initiated using showhelp() ,
when this happens internet explorer is capable of accessing thosefiles
using ms-
its(its) or mk:@MSITStore: protocol handlers , the nature of these files
makes
this matter dangerous to the users . The pages that becomeavailable to IE
using
ms-its or mk:@MSITStore: p-handlers are only those thatof the chm file
opened
using showhelp() however this can be bypassed using the restriction
bypass
vulnerability previously reported by Arman Nayyeri.
I must point out that the ms-its: and mk:@MSITStore: protocol handlers are
also available
to IE when no chm file has been opened but to access these filesthe path
to the target chm file must be used which is why the restriction Bypass
vulnerability
is possible.
08-04-2004, 02:52 door Anoniem
Oplossing : gebruik een andere brouwser...
08-04-2004, 05:56 door Anoniem
Bij voorkeur iets dat ook Open Source is, dus
controleerbaar, aanpasbaar en zelf compileerbaar.
08-04-2004, 12:40 door Anoniem
Eigenlijk zou MS bij hun producten moeten zetten: "Warning,
contains bugs and security flaws, if you care about security
pls choose another browser"

ik raad netscape navigator aan als je snel en makkelijk wil
overstappen naar een nieuwe browser

http://www.netscape.net
08-04-2004, 16:50 door Anoniem
08-04-2004, 21:24 door Anoniem
Tja, maar andere browsers hebben ook flaws, dus kritiek op IE is niet
helemaal terecht...dunkt me!
08-04-2004, 22:11 door Anoniem
eh ok, een ander browser, maar als jullie de afgelopen maand
goed alle berichten hebben gevolgd, dan hadden jullie dus
ook diverse waarschuwingen kunnen zien over "lekken"in
browsers als netscape, mozilla (firefox), dus niets is
heilig momenteel, open source is een optie , zolang het
duurt, en hoe zit het aan de kant van de ISP ???, wat kunnen
hun verbeteren aan beveiliging
09-04-2004, 14:23 door Anoniem
na deze week een trojan door IE te hebben opgelopen, met volledig geupdate
WinXP, inclusief volledig geupdate virusscanner, inclusief geimmunized mbv
spybot search & destroy, heb ik genoeg van IE.
10-04-2004, 19:39 door Anoniem
we kunnen natuurlijk ook wat minder porno sites besurfen en al die trojans
etc niet oploppen ;-)
10-04-2004, 20:06 door Anoniem
Door Anoniem
na deze week een trojan door IE te hebben opgelopen, met volledig
geupdate
WinXP, inclusief volledig geupdate virusscanner, inclusief geimmunized
mbv
spybot search & destroy, heb ik genoeg van IE.
Is het niet verstandiger om ipv brandjes blussen eens wat meer preventief
te werk gaan?
10-04-2004, 20:33 door Anoniem
laten we mozilla maar nog maar een keer noemen :) (heb je
meteen popup blocking en tabbed browsing, onmisbare features
in mijn ogen)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.