Уязвимости в Internet Explorer всё равно могут быть использованы!

4/07/2004 17:42

После выхода рекомендаций от Microsoft в BugtraQ (и в full-disclosure) разгорелись дискуссии о существовании уязвимости, позволяющей использовать чуть модифицированный эксплоит, получивший название "the-insider". Дело в том, что помимо уязвимости в компоненте ActiveX ADODB.Stream, существует ещё уязвимость в компоненте Shell.Application, о чём сообщил известный исследователь http-eqiuv и подтвердил Лю Ди Ю (не менее известный исследователь уязвимостей в IE). Также следует отметить, что тут же Drew Copley из eEye сообщил способ, помогающий закрыть и эту уязвимость. По-прежнему необходимо подправить ключ рееестра [HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{13709620-C279-11CE-A49E-444553540000}], исправив "Compatibility Flags"=dword:00000400. Подчёркивается, что как и прошлая уязвимость, так и нынешняя известна исследователям около 10 месяцев и по-прежнему не закрыта Microsoft. eEye выпущена небольшая утилита, выложенная на их сайте, помогающая устранить уязвимость. Что касается Shell.Application, то она (или оно?) используется системными администраторами для администрирования системы на основе скиптов на Visual Basic или WSH. Фактически представляет собой замену от M$ шелл-скриптов в *NIX.
Фикс от eEye
Анализ эксплоита IE
Ещё один анализ