ДиалогНаука

Пресс-центр

Выберите интересующие вас разделы:

Периодичность рассылки:

Формат письма:

Назад к списку новостей

Некорректный MIME-заголовок может привести к произвольному запуску программой Internet Explorer файла из почтового вложения

[30.03.2001]

Обнаружена уязвимость в системе безопасности MS Internet Explorer, отчет о которой был опубликован в бюллетене компании (MS01-020) 29 марта, 2001.

Некорректный MIME-заголовок может привести к произвольному запуску программой Internet Explorer файла из почтового вложения
Уязвимости подвержены все без исключения пользователи глобальной сети Интернет использующие в своей работе приложения Microsoft Internet Explorer 5.01 и Microsoft Internet Explorer 5.5 (за исключением Internet Explorer 5.01 Service Pack 2 ), а также те, у кого установлены приложения MS Outlook и OutlookExpress. Обнаруженная компанией Microsoft уязвимость позволяет вложенному в письмо программному файлу запуститься на компьютере пользователя даже не открывая полученное вложение, содержащее вирусный код. И вот как это происходит.

Почтовое сообщение в формате HTML представляет собой обычную веб-страницу и Internet Explorer может отображать такие сообщения и открывать бинарные вложения к ним в формате MIME.
MIME (Multipurpose Internet Mail Extension) - так называемые многоцелевые расширения почтовой службы в Интернет, или MIME стандарт - почтовый стандарт Интернета на кодирование в одном сообщении текстовой и нетекстовой информации (например, графики) для передачи по электронной почте в Интернете.

Брешь содержится в типе обработки таких сообщений, при котором вложенное в письмо вложение в виде исполняемого файла автоматически запускается без ведома пользователя при простом просмотре полученного сообщения. Данная брешь может быть использована двумя способами. Инфицированное вирусом почтовое сообщение в формате HTML помещается на некий веб-сайт, а пользователю отсылается сообщение, содержащее призыв посетить такой сайт. При посещении скрипт на вэб-странице может открыть почтовое сообщение и запустить исполняемый файл. В другом случае, инфицированное почтовое сообщение в формате HTML может быть послано непосредственно пользователю.

Также в бюллетене Microsoft была помещена и заплатка, закрывающая эту брешь в системе безопасности MS IE.