Очередные дыры

На прошлой неделе стало известно о пяти новых уязвимостях в программе Internet Explorer. Дыры в самом популярном в мире браузере обнаружил независимый китайский специалист по безопасности Лю Ди Ю, который, напомню, только 11 сентября этого года в создаваемый тогда список изъянов этой программы добавил семь новых пунктов (более подробно про это было написано в 37-м номере газеты). Что касается компании Microsoft, то она пока официально не признает факт наличия уязвимостей, но, как сообщается, изучает данную проблему. Несколько независимых фирм, например, датская Secunia, уже опубликовали свои комментарии и рекомендации по этим дырам. В частности, эта компания охарактеризовала обнаруженные китайцем бреши как чрезвычайно опасные.

Первая из дыр связана с ошибкой в работе функции перенаправления с использованием mhtml. Эта ошибка позволяет обойти проверку безопасности и предоставить скрипту на открытой в зоне интернета странице доступ к локальным файлам. Еще одну дыру в работе функции перенаправления можно использовать для загрузки на атакуемый компьютер произвольного файла и его исполнения в зоне безопасности "Мой компьютер". Для запуска на атакуемом компьютере произвольного кода может использоваться и третья найденная уязвимость. Она тоже позволяет выполнить произвольный скрипт в зоне безопасности, соответствующей другому окну браузера. Четвертая обнаруженная дыра позволяет хакеру отслеживать действия пользователя и выполнять собственные задачи без ведома последнего. Наконец, последняя из уязвимостей связана с системой загрузки файлов Internet Explorer. Подсунув браузеру файл с расширением .htm и неверным значением поля Content-Type, злоумышленник может запросто просмотреть содержимое кэша браузера на атакуемом компьютере.

Все указанные дыры актуальны для Internet Explorer 6, но могут присутствовать и в более ранних версиях браузера. Особенно важно то, что в данном случае уязвимой является последняя, 6-я, версия Internet Explorer, над безопасностью которой компания Microsoft немало потрудилась и которая вызывает меньше всего сомнений у пользователей относительно своей надежности. Тем не менее, есть вероятность, что обновления для Internet Explorer будут выпущены в составе ежемесячной порции патчей от Microsoft. Более же ранний выпуск заплаток возможен только в случае широкого распространения вредоносных программ, использующих новые дыры.

Поскольку пока можно только гадать, что появится скорее - новый червь, использующий эти уязвимости, или соответствующий патч, могу посоветовать пользователям, беспокоящимся о своей безопасности, временно отключить опцию использования активных сценариев в установках безопасности Internet Explorer. Следует, однако, помнить, что при этом не будут выполняться вообще никакие активные скрипты, даже на заведомо надежных сайтах. Впрочем альтернатива этому способу - использование других браузеров, недостатка в которых в настоящее время не наблюдается.

* * *

Норвежец Йон Йохансен, сумевший в возрасте 15 лет обойти защиту DVD Video от копирования, вновь навлек на себя гнев американских правообладателей. На этот раз он создал программу QTFairUse, позволяющую пользователям получать бесплатный доступ к хранящимся файлам на музыкальном сайте компании Apple iTunes. Сайт iTunes, напомню, начал свою работу в апреле этого года, продав за это время 17 миллионов файлов по цене в 99 центов.

Тем временем, 2 декабря в окружном суде Осло пройдут судебные разбирательства между Йохансеном и представителями Киноассоциации Америки (MPAA), которая обвиняет норвежца в создании и распространении в интернете программы DeCSS, способной расшифровывать защищенные от копирования диски DVD Video.

Сам же Йохансен утверждает, что создал DeCSS в рамках работы над DVD-плеером для операционной системы Linux и потому не может нести ответственность за тех, кто пользуется программой для создания пиратских копий дисков. Решением окружного суда в январе этого года Йохансен был оправдан, однако позже обвинители подали апелляцию. Так что норвежцу остается только молиться, чтобы компания Apple и MPAA не объединили свои усилия и, тем самым, изрядно не подпортили жизнь начинающему взломщику.

* * *

Компания Opera Software выпустила очередное обновление своего браузера. Стоит отметить, что версия с порядковым номером 7.23 увидела свет спустя неполных две недели после обновления браузера до версии 7.22. Впрочем, обновление несет в себе небольшое количество изменений, по сравнению с прошлыми версиями. Все они связаны с безопасностью и не добавляют в браузер функциональности.

Всего в версии Opera 7.23 исправлены три уязвимости. Первые две связаны с обработкой интерфейсных тем. Одна из них, в частности, связана с тем, что при загрузке интерфейсной темы она автоматически сохраняется на жестком диске. Эту особенность можно использовать для записи на диск вредоносной программы под видом новой темы. Вторая дыра связана с возникновением ошибки переполнения буфера при обработке интерфейсных тем браузером.

Помимо двух дыр в системе обработки скинов, в Opera 7.23 включен патч, латающий дыры в модуле OpenSSL ASN.1. Этот модуль используется в Opera для поддержки протокола безопасной передачи данных по протоколу SSL. Из-за уязвимости может возникнуть сбой в OpenSSL, который может использоваться для организации DoS-атаки.

Андрей АСФУРА

Версия для печатиВерсия для печати

Номер: 

48 за 2003 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!