Microsoft предупреждает об уязвимости в MHTML

image

Теги: Microsoft, уязвимость

Корпорация Microsoft сообщила об обнаружении серьезной уязвимости, которая уже используется хакерами.

Корпорация Microsoft сообщила об обнаружении серьезной уязвимости, которая уже используется хакерами.

Речь идет о баге в обработчике протокола MHTML (MIME Encapsulation of Aggregate HTML), использование которого ведет к несанкционированной утечке данных. Сообщается, что образец эксплоита, использующего данный баг, уже есть в открытом доступе.

В корпорации говорят, что данная уязвимость отдаленно напоминает выполнение сценариев XSS, также приводящих к несанкционированному получению данных. К примеру, атакующий может сконструировать HTML-ссылку, указав в ней определенные параметры, провоцирующие уязвимость. В дальнейшая задача хакера сводится к тому, чтобы под каким-либо предлогом убедить свою жертву нажать на ссылку.

В случае нажатия ссылки, происходит выполнение скрипта на компьютере под управлением Internet Explorer и в рамках текущей сессии злоумышленник может получить пользовательскую информацию, причем браузер можно вынудить показывать ту или иную информацию, маскирующую несанкционированную активность.

В соответствии с сообщением Microsoft, уязвимость затрагивает все поддерживаемые версии Internet Explorer и все поддерживаемые версии Windows. Уязвимость возникает из-за того, что программный код, существующий в интерпретаторе MHTML, определенным образом интерпретирует MIME-запросы в веб-документах.

Впрочем, в компании nCircle говорят, что несмотря на наличие существующего эксплоита, использовать уязвимость довольно трудно, так как хакеру нужно не только заставить пользователя нажать на ссылку, но и контролировать веб-сервер на его компьютере. "Технически, спровоцировать уязвимость нетрудно, но гораздо труднее получить результат ее выполнения. Это обстоятельство делает атаку не столь опасной", - говорит Эндрю Стормс, директор по безопасности nCircle.

"Риск атаки невелик, тем более, чем Microsoft на своем сайте опубликовала рекомендации по снижению потенциальной угрозы", - говорит он.

По данным Microsoft, пользователи могут просто временно отключить работы протокола MHTML, а также заблокировать ActiveX с высокой степенью опасности.


или введите имя

CAPTCHA
control9
30-01-2011 23:42:25
Уязвимость возникает из-за того, что программный код, существующий в интерпретаторе MHTML, определенным образом интерпретирует MIME-запросы в веб-документах.Чудесное объяснение. И что самое главное - Заголовок как обычно не соответствует содержанию - сравните: "об уязвимости в MHTML" и "Речь идет о баге в обработчике протокола". Ошибки в самом протоколе и в его конкретной реализации это всё же разные вещи. Но, видимо, не для секлаба.
0 |
31-01-2011 00:29:33
Давайте называть вещи своими именами. уязвимость не в mhtml, а в браузере Internet Explorer
0 |
фетиш-мастер [Малиновые штаны]
31-01-2011 10:02:13
там какой-то необычный браузер походу дела: на компьютере под управлением Internet Explorer
0 |
31-01-2011 19:12:24
Microsoft говорит, что уязвимость именно в MHTML. А Internet Explorer - вектор эксплуатации.
0 |
31-01-2011 08:23:02
Как всегда порадовал предложенный способ избавления от возможности эксплуатирования уязвимости. Для ТруКрасноглазиков. А слабо было тоже самое через систему обновлений-то пропихнуть?
0 |
Хвост
31-01-2011 08:46:12
Для ТруКрасноглазиковИнтересно, а кто в твоем понимании тогда "ламер"?
0 |
Vadimius
31-01-2011 09:10:08
http://www.securitylab.ru/vulnerability/404604.php ссылка на описание язвимости. В описании Наличие эксплоита: Нет В новости Сообщается, что образец эксплоита, использующего данный баг, уже есть в открытом доступе. Так какой новости верить ?
0 |
56443
31-01-2011 10:58:29
А вы что, секлабу верите? Я уже давно читаю его, как баш...
0 |
31-01-2011 19:11:38
Есть PoC код, демонстрирующий эксплуатацию уязвимости.
0 |
boos
31-01-2011 22:47:11
надо быть полным дауном чтобы продолжать сидеть в инете под ослом
0 |