Очередная уязвимость в IE-2.

4/01/2004 16:48

В дополнение в к предыдущей уязвимости, известный исследователь "безопасности" Internet Explorer, скрывающийся под ником http-equiv опубликовал демку ещё одной уязвимости IE. Уязвимость скрывается в обработке ярлыков через код сценария. Удаленный пользователь может выполнить произвольный код на целевой системе. ActiveX объект 'Shell.Application' может использоваться для изменения известных ярлыков ('.lnk' файл) и затем выполнить измененные ярлыки. Ярлык может ссылаться на код, расположенный на удаленном сайте, который будет выполнен на целевой системе. Уязвимости по-прежнему подвержены версии 6.0 и ниже. Надо сказать, неплохой новогодний подарок в общую копилку "защищённости" "сами-знаете-кого". :) Технологию, применённую в приведённом ниже файле автор назвал "самовыполняющимся HTML-файлом" (Self-Executing HTML).
Демка - http://www.malware.com/exe-cute-html.zip