reklama

Więcej szczegółów na temat luki w Internet Explorerze

Strona główna Aktualności

O autorze

Na blogu Security Vulnerability Research & Defense Microsoft opublikował dodatkowe informacje na temat niedawno odkrytej luki w przeglądarce Internet Explorer a także porady mające pomóc użytkownikom zabezpieczyć się do czasu wydania oficjalnej poprawki. Jak na Microsoft opis ten jest bardzo szczegółowy.

Błąd został określony przez Microsoft jako memory corruption, czyli nadpisanie obszaru pamięci, który normalnie nie powinien być modyfikowany. Powstał on w wyniku sposobu w jaki IE obsługuje DHTML Data Bindings. Microsoft opisuje nawet jak powinien działać exploit. Konieczne jest stworzenie odpowiedniego kodu HTML, który stworzy tablicę obiektów data binding, zwolni jeden z nich a potem się do niego odwoła. Przy tego rodzaju podatności konieczne jest przygotowanie pamięci sterty za pomocą tzw. heap spray przed wykonaniem operacji wyłuskania za pomocą nieprawidłowego wskaźnika. Technika heap spray korzysta z faktu, że przy alokacji bloków pamięci wykorzystywane są obszary uprzednio zwolnione po innych alokowanych obszarach pamięci. Jest ona bardzo prosta w implementacji i pozwala pisać exploity nawet mało zaawansowanym osobom, często po prostu biorąc kod innego exploita i dokonując niewielkich modyfikacji.

Microsoft informuje, że dziura występuje we wszystkich wersjach Internet Explorera, nie tylko w IE7. Najłatwiej się jest zabezpieczyć w przypadku IE8 ponieważ tylko ta wersja posiada możliwość wyłączenia data binding. W przypadku pozostałych wersji użytkownik może podjąć osiem różnych akcji ograniczających ryzyko ataku. Dzięki nim można wyłączyć dostęp do podatnego kodu wewnątrz mshtml.dll z poziomu OLEDB, co zabezpieczy przed obecnie znanymi odmianami ataku, podwyższyć poziom zabezpieczeń aby utrudnić atak oraz włączyć ustawienia utrudniające heap spray. Szczegółowy opis można znaleźć na wspomnianym blogu.

© dobreprogramy
reklama

Komentarze

reklama