msfixitmhtmlMicrosoft a lansat buletinul  security advisory 2501696 prin care ne informează despre un zero-day flaw care afectează toate versiunile Windows curente, cu excepția Server Core. Problema identificată permite atacuri prin intermediul unor site-uri malițioase, al căror cod poate fi executat practic în orice zonă de browsing, indiferent de zona alocată pe mașina locală.

Toate aplicațiile bazate pe motorul de randare HTML de la Microsoft pot fi atacate, inclusiv Internet Explorer, dar aplicațiile care deschid conținutul Web în zona ”Restricted” nu sunt afectate, ceea ce înseamnă că Outlook, Outlook Express și Windows Mail nu reprezintă un risc atâta vreme cât rămân configurate corespunzător.

Pentru utilizatorii casnici sau pentru cei care gestionează un număr mic de sisteme, Microsoft a lansat un remediu Fix it tool care va aplica setările corecte pe sistemele unde este rulat.

Microsoft a oferit sugestii de implementare și este recomandabil ca ea să fie făcută folosind Group Policy Objects (GPOs) cât mai repede. Va dura ceva timp până Microsoft va reuși să creeze patch-urile necesare, acesta fiind unul dintre cazurile acesta fiind unul dintre cazurile unde efortul de implementare merită făcut.

Această știre (cu nimic ieșită din comun) s-a lăsat cu valuri mari în presa românească. Vedeți la Tudor ce spirală pompieristică  a ieșit.

Ne calmăm citind acest comunicat Microsoft România (sursa) , care de fapt zice foarte clar ce am zis și eu mai sus:

Microsoft Security Advisory – vulnerabilitate în Windows
Microsoft, împreună cu alți furnizori, lucrează la rezolvarea acestei vulnerabilități

miercuri, 2 februarie 2011

Microsoft Corp. a lansat un nou avertisment de securitate adresând o vulnerabilitate de scripting din sistemul de operare Windows.

Vulnerabilitatea face posibilă dezvăluirea neintenționată de informații și, deși avem exemple de linii de cod ce privesc exploatarea acestei vulnerabilități, nu avem indicatori privind exploatarea acesteia.

Vulnerabilitatea privește protocolul MHTML (MIME Encapsulation of Aggregate HTML). Impactul exploatării acestei vulerabillități ar fi similar exploatării vulnerabilităților XSS (server-side coss-site-scripting). De exemplu, un hacker ar putea construi un link HTML menit a declanșa un script malițios ce rulează pe computerul utilizatorului pe durata întreagii sesiuni de browsing din Internet Explorer. Un asemenea script ar putea colecta informațiile utilizatorului (cum ar fi datele din e-mail), conținutul afișat în browser și poate afecta experiența utilizatorului.

Pentru mai multe informații despre această vulnerabilitate, vă rugăm accesați http://support.microsoft.com/kb/2501696

Cum îmi pot proteja sistemul?

Accesând acest link, puteți învăța cum să izolați protocolul MHTML fie pentru toate scenariile Internet Zone, fie dezactivat complet.

Cum poți reduce prosibilitățile de atac:

• În Windows Server 2003, Windows Server 2008 și Windows Server 2008 R2, Internet Explorer are posibilitatea de rulare în mod restricționat – Enhanced Security Configuration

• Toate versiunile Microsoft Outlook, Microsoft Outlook Express și Windows Mail deschid e-mailurile HTML în mod restricționat, astfel încât script-urile și ActiveX sunt dezactivate

• Într-un scenariu de atac web, un site poate conține un link MHTML utilizat pentru a exploata această vulnerabilitate. Un hacker ar trebui să convingă utilizatorul să viziteze site-ul și să deschidă link-ul malițios, trimis prin e-mail sau prin mesagerie instant

Back To Top
Search