Sikkerhetshull i Internet Explorer
nytt hull i IE
Microsoft sjekker rapporter om et nytt kritisk sikkerhetshull i deres nettleser Internet Explorer 6. Det var det danske sikkerhetsselskapet
Secunia
som tirsdag oppdaget svakheten og gjorde den kjent.
Hullet ligger i måten Internet Explorer viser URL adresser i adresselinjen. Dette fører til at brukere kan lures til å tro de er inne på trygt område, mens de i virkeligheten er på en falsk kopi av siden.
Hullet kan blant annet utnyttes for å samle inn personlig informasjon som bla kredittkortnummerere og annen konto informasjon fra nettbankbrukere eller andre steder der folk handler varer.
I meldingen heter det: “ By opening a window using the http://user@domain nomenclature an attacker can hide the real location of the page by including a 0x01 character after the "@" character. Internet Explorer doesn't display the rest of the URL making the page appear to be at a different domain.”
Microsoft fikk først kjennskap til hullet etter at Secunia hadde gått ut offentlig med informasjonen. Microsoft har derfor ikke hatt anledning til å utforske svakheten eller laget en patch for å tette hullet.
Her kan du se hvordan hullet virker på en demo som Secunia har også lagt ut her.
Microsoft er selvfølgelig svært kritiske til Secunia sin fremgangsmåte, som offentliggjorde meldingen før Microsoft fikk kjennskap til svakheten. Secunia mener at brukerne må få kjennskap til sikkerhetshull når de blir oppdaget, for å kunne unngå problemet inntil det kommer en patch som er god nok.
Forrige sikkerhetshull i Internet Explorer ble oppdaget i slutten av november.
Kilde: Secunia, ZDnet
meldingen fra Secunia
Secunia Advisory: SA10395
Release Date: 2003-12-09
Critical: Moderately critical
Impact: ID Spoofing
Where: From remote
Software: Microsoft Internet Explorer 6
Description: A vulnerability has been identified in Internet Explorer, which can be exploited by malicious people to display a fake URL in the address bar.
The vulnerability is caused due to an input validation error, which can be exploited by including the "%01" URL encoded representation after the username and right before the "@" character in an URL.
Successful exploitation allows a malicious person to display an arbitrary FQDN (Fully Qualified Domain Name) in the address bar, which is different from the actual location of the page.
This can be exploited to trick users into divulging sensitive information or download and execute malware on their systems, because they trust the faked domain in the address bar.
Example displaying only "http://www.trusted_site.com" in the address bar when the real domain is "malicious_site.com": http://www.trusted_site.com%01@malicious_site.com/malicious.html
The vulnerability has been confirmed in version 6.0. However, prior versions may also be affected.
Solution: Filter malicious characters and character sequences in a proxy server or firewall with URL filtering capabilities.
Don't follow links from untrusted sources.
Reported by / credits:
Zap The Dingbat