Обнаружены 4 новые уязвимости в Microsoft Internet Explorer, три из которых - критические

28 апреля 2003

[28.04.2003]

Сразу четыре новые уязвимости обнаружены в программном обеспечении операционной системы Windows компании Microsoft, описание которых опубликовано в бюллетене компании MS03-015 23 апреля 2003 г. Уязвимостям присвоен статус "критических" в виду их чрезвычайной опасности для пораженных машин.

Уязвимыми являются MS Internet Explorer версиий 5.01, 5.5 и 6.0. Пользователи Outlook Express 6.0 и Outlook 2002, а также Outlook 98 и 2000 в сочетании с Outlook Email Security Update не затронуты данными уязвимостями в случае осуществления атаки на их системы посредством почтового HTML - сообщения, т.к. их установки по умолчанию позволяют открывать сообщения в формате HTML только в зоне ограниченных узлов.

В рамках данного бюллетеня компания публикует патч, закрывающий не только четыре новые уязвимости, но и другие дефекты, обнаруженные в прошлом в Internet Explorer. В результате наличия в программном обеспечении Internet Explorer данных уязвимостей нападающий, случае осуществления успешной атаки, может запустить в пораженной системе произвольный код или скрипт, что может привести к повреждению данных и программных модулей, а также к утечке конфиденциальной информации, хранящейся на компьютере пользователя.

Первая уязвимость состоит в переполнении буфера в URLMON.DLL - компоненте Internet Explorer, отвечающем за обработку URL и приходящей с удаленного веб-сервера информации. Дело в том, что Internet Explorer не проверяет корректно параметры, получаемые с удаленного сервера, что дает возможность при посещении пользователем специально созданной HTML-страницы запустить в системе любой программный код, причем произойти это может даже при простом посещении пользователем вредоносной веб-страницы. Воспользоваться данной уязвимостью можно только в контексте привилегий локального пользователя.

Вторая уязвимость содержится в элементе управления пересылки файлов (File Upload control) в приложении Internet Explorer, позволяющая нападающему подставлять название файла в данный элемент управления, что делает возможным пересылку файлов из пользовательской системы на сервер атакующего, и, в конечном итоге, ведет к утечке конфиденциальной информации хранящейся на жестком диске пользователя. Однако, для того, чтобы воспользоваться данной уязвимостью нападающему необходимо знать точный путь и имя требуемого файла. Кроме того, необходимо каким-либо способом не только убедить пользователя посетить вредоносную веб-страницу но и нажать на ссылку, запускающую элемент управления пересылки файлов. Пересылка файла возможна только при условии, что данный файл не используется пользователем в момент осуществления атаки или не задействован операционной системой.

Третий дефект заключен в способе обработки приложением Internet Explorer ссылок на плагины, созданные другими производителями программного обеспечения, при котором передаваемые параметры не проверяются должным образом, и, в случае создания нападающим специальным образом сформированного URL, последний может имплантировать вредоносный скрипт во время обработки ссылки на файл такого формата и запустить его в контексте прав пользователя пораженной системы.

Четвертая уязвимость обнаружена в способе обработки приложением Internet Explorer модальных диалоговых окон, параметры ввода которых не проверяются должным образом, и, в случае использования данной уязвимости, нападающий может добавить свой вредоносный скрипт для обеспечения доступа к файлам, хранящимся на компьютере пользователя инфицированной системы.

ЗАО "ДиалогНаука" настоятельно рекомендует пользователям MS Internet Explorer загрузить и установить на своих компьютерах кумулятивный патч для вышеуказанных версий программы. Кроме того, данный патч содержит в себе фикс Service Pack 1 к Internet Explorer 6.0, который исправляет метод вывода на экран дисплея справочной информации в Internet Explorer в локальной зоне компьютера.

9
;