Archief - De topics van lang geleden

IE-exploits voorkomen.

29-06-2004, 19:15 door Anoniem, 8 reacties
Zijn Internet Explorer gebruikers niet in grote mate zelf schuld aan de
Scob/Ject/Toofer uitbraak die onlangs plaatsvond? De schuld ligt echt
niet alleen bij Microsoft. De uitbraak kon alleen plaatsvinden, doordat
gebruikers de beveiligingszones van IE niet of nauwelijks gebruiken of
IE op een onjuiste manier geconfigureren.

Normaal gesproken kan men vertrouwde websites van de AntiVirus
bedrijven, Windows Update, (anders kunnen er geen updates worden
opgehaald) en anderen zoals http://www.security.nl in de zone
van “vertrouwde websites opnemen”. Dit doet men overigens bij alle
websites die erom bekend staan dat ze een goede beveiligings historie
kennen en in de lijst van favorieten staan (en dus nooit gedefaced zijn
bijvoorbeeld. De schuifwaarde van de vertrouwde sites zet men
op “Normaal”. De Internet zone zet men standaard op “Hoog”, zodat
Active X en Java-Script standaard zijn uitgeschakeld. Deze zone wordt
alleen gebruikt wanneer je bijvoorbeeld op het internet naar nieuwe en
onbekende sites
aan het zoeken bent, via de Google bijvoorbeeld.

De vraag is nu, welke sites (en hoeveel) je in de zone van “Websites
met beperkte toegang” moet plaatsen, aangezien de Internet zone
geen toekenning van specifieke websites kent. De oplossing daarvoor
vind je in het downloaden van alle sites in de “beperkte toegang” via
het programma SpySites, dat je kunt downloaden via
http://www.spychecker.com/ . In dit programmaatje kun je alle
bekende en minder bekende dialers, spyware, adware, cookies,
highjackers, websites met Trojaanse Paarden en kwaadaardige
Toolbars, in de “beperkte toegang” overhevelen. Dit programma heeft
ook een updatefunctie indien er nieuwe slechte sites bijkomen.

Ik denk dat op dit moment een honderd tal sites in mijn verboden
zone staat. En toevallig was ik bij een zoektocht op het internet (via
Google) op een dergelijke site terechtgekomen. Maar aangezien
ActiveX en Java uitstonden, kon er ook niets manueel of automatische
worden gedownload. Handig, als belangrijke patches nog niet zijn
vrijgegeven zoals voor de Scob/Ject/Toofer-exploit.

IE is wel degelijk te beveiligen, mits men maar gebruik maakt van de
beveiligingszones in de browser. Hoewel het beveiligingssysteem van IE
nooit 100% waterdicht is (geen enkel systeem is dat), moet op de
achtergrond de volledig bijgewerkte virusscanner actief zijn. Door deze
maatregelen is de kans op een besmetting via een kwaadaardig script
vrij klein.

Instellingen: Internet, schuif op HIGH (HOOG)
Lokaal Intranet, schuif op NORMAAL of LAAG
Vertrouwde Websites, schuif op NORMAAL
Websites met beperkte toegang, schuif op HIGH
(HOOG)

Wordt er een site bezocht die toch schadelijke inhoud heeft, en is deze
niet opgenomen in de “Websites met beperkte toegang”, dan treedt
de Internet zone in werking, die dan ook op HOOG staat, zodat er dan
toch niets gedownload kan worden.

Wie de zone met websites met beperkte toegang niet wil gebruiken,
dient dan de vertrouwde websites in de bovenstaande zone op te
nemen, terwijl alle andere sites in de internetzone terecht komen. Hier
moeten de schuifinstellingen dezelfde zijn als hierboven aangegeven.

Ook toekomstige uitbuiting van een dergelijke exploit kan op deze
manier worden tegengegaan.

Browser: Internet Explorer 6 SP1 met alle patches.
Reacties (8)
29-06-2004, 22:54 door Anoniem
hmm...goed idee. Ik heb ze al zo ingesteld.
30-06-2004, 00:51 door Anoniem
Ik raad het gebruik van die zones van harte aan. Veel mensen
kijken er inderdaad niet naar om.

Mag je mij graag wel even uitleggen waarom de
verantwoordelijkheid dan ook bij de gebruiker moet liggen
dat IE vaak niet veilig genoeg is terwijl MS de software dus
al standaar veilig ingesteld kan leveren.

Ik mis ook nog wat anders: er zijn veel bugs in die de
security zones zelf. Dat ze dus de browser nooit 100% veilig
maken is nmm dus nog heel erg zacht uitgedrukt. Dat de kans
vrij klein is dat je dan nog last hebt van gevaarlijke
scripts vind ik daarbij dan ook wat te makkelijk.

Feit is, iedere barriere helpt iets, samen maken ze het een
stuk veilger. Nu alleen nog de gebruikers zien te overtuigen
van de noodzaak om beperkende maatregelen te treffen en te
gaan configureren.
30-06-2004, 03:41 door Anoniem
Ook goed is om een hosts bestand te downloaden. Lees er
hier meer over:

http://accs-net.com/hosts/how_to_use_hosts.html
30-06-2004, 11:04 door Anoniem
Door Anoniem
Ik raad het gebruik van die zones van harte aan. Veel mensen
kijken er inderdaad niet naar om.

Mag je mij graag wel even uitleggen waarom de
verantwoordelijkheid dan ook bij de gebruiker moet liggen
dat IE vaak niet veilig genoeg is terwijl MS de software dus
al standaar veilig ingesteld kan leveren.

Ik mis ook nog wat anders: er zijn veel bugs in die de
security zones zelf. Dat ze dus de browser nooit 100% veilig
maken is nmm dus nog heel erg zacht uitgedrukt. Dat de kans
vrij klein is dat je dan nog last hebt van gevaarlijke
scripts vind ik daarbij dan ook wat te makkelijk.

Feit is, iedere barriere helpt iets, samen maken ze het een
stuk veilger. Nu alleen nog de gebruikers zien te overtuigen
van de noodzaak om beperkende maatregelen te treffen en te
gaan configureren.

Ik bedoelde met mijn artikel te zeggen, dat je de zones altijd moet
combineren met een up to date virusscanner die op de achtergrond
draait. De kans op besmetting is dan klein, maar zeker niet nul.
30-06-2004, 12:12 door Dr.NO
IE is wel degelijk te beveiligen, mits men maar
gebruik maakt van de
beveiligingszones in de browser.
Kweenie hoor, maar de vulnerability in juist die
beveiligingszones is nou net een van de ongepatchte
problemen in IE. Je kan dus wel fijn met de hand allerlei
beveiligingsmaatregelen treffen die niets uithalen als de
security-zones exploit wordt gebruikt (die volgens mij ook
door die Ject worm wordt gebruikt).

verder heb ik er een hekel aan om met de hand allerlei
dingen te moeten doen om simpel te kunnen surfen. ik hou
niet van symptoombestreiding omdat de browser lek is.

kortom: firefox.
30-06-2004, 13:04 door Anoniem
Zijn Internet Explorer gebruikers niet in grote mate zelf schuld aan de
Scob/Ject/Toofer uitbraak die onlangs plaatsvond? De schuld ligt echt
niet alleen bij Microsoft. De uitbraak kon alleen plaatsvinden, doordat
gebruikers de beveiligingszones van IE niet of nauwelijks gebruiken of
IE op een onjuiste manier geconfigureren.

Je vergeet voor het gemak maar even dat niemand (inclusief MS) een idee
heeft hoe dat spul uberhaubt op die servers is terecht gekomen.
01-07-2004, 11:59 door Anoniem
Nee, dat klopt inderdaad. Maar de eindgebruiker met IE is wel
degelijk te beveiligen, door alle onbekende webpagina's in de zone te
plaatsten, waar active scripting, ActiveX en Java-scripts zijn
uitgeschakeld. Dan kan Hacker-Cracker uploaden wat die wil, naar
welke webserver dan ook, maar de eindgebruiker krijgt de rotzooi
niet binnen. En daar gaat het toch om.

Ik ben het dus wel eens met je standpunt over de vraag hoe men dit
voor elkaar heeft gekregen. Het is wel een ingenieuze aanval!
01-07-2004, 13:58 door Dr.NO
kennelijk nodig om te herhalen

de vulnerability in juist die beveiligingszones is
nou net een van de ongepatchte problemen in IE. Je kan dus
wel fijn met de hand allerlei beveiligingsmaatregelen
treffen die niets uithalen als de security-zones exploit
wordt gebruikt
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.