Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Internet Explorer problemen

04-01-2013, 15:49 door Anoniem, 2 reacties
Je zou zeggen dat je geen risico's met een lekke Internet Explorer loopt als je hem niet gebruikt. Ik gebruik een andere brouwser, maar toch vind in in IE mappen tijdelijke internet bestanden, cookies en download geschiedenis terug.

Loop ik toch enig risico?
Reacties (2)
05-01-2013, 12:19 door Erik van Straten
Ja, om twee redenen:

1) Het lastige van "Internet Explorer" (MSIE) is dat het grotendeels bestaat uit DLL bestanden in een systeemmap van Windows (bijv. mshtml.dll = 6MB, ieframe.dll = 11MB, urlmon.dll etc). Elke applicatie kan gebruik maken van die functionaliteit. Media Player, Windows Update, Microsoft Update en het standaard Windows bureaublad (desktop), doen dit ook.

Nadat je inlogt wordt automatisch verkenner gestart; als deze ontdekt dat hij de eerste instantie is van verkenner, zal hij het bureaublad tekenen, het start menu en de taakbalk opbouwen. Het feit dat er altijd een instantie van verkenner draait is er de reden voor dat je de verschillende (hidden/verstopte) index.dat bestanden op je C: schijf niet kunt wissen, want die zijn dan "gelocked".

Naast bij Windows meegeleverde applicaties kunnen ook third-party applicaties van de MSIE DLL's gebruik maken.

2) Er zijn third-party applicaties die de instelling voor de "default webbrowser" negeren. Als je bijv. Firefox als default browser hebt ingesteld en je klikt op een binnen de applicaatie op een URL, wordt botweg MSIE gestart.

De risico's hiervan zijn over het algemeen klein, mits jouw e-mail programma (als dat geen webmail is) niet automatisch MSIE start. Zolang je voor Googlen en ander "sufrwerk" een veliger browser gebruikt ben je redelijk safe.

Aanvulling 12:24: in http://blog.exodusintel.com/2013/01/04/bypassing-microsofts-internet-explorer-0day-fix-it-patch-for-cve-2012-4792/ wordt gemeld dat er een nieuwe exploit is die toch werkt als je de Fix-It voor MSIE die Microsoft eerder deze week publiceerde hebt toegepast (bron: https://isc.sans.edu/diary/+FixIt+Patch+for+CVE-2012-4792+Bypassed/14824).
05-01-2013, 13:08 door [Account Verwijderd]
@ Erik van Straten,
Dank voor de duidelijke uitleg!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.