на главную add bookmark :: set homepage
MENU
Главная
Каталог статей
Софт насущный
Книжная полочка
Wall'ный креатив
Гостевая книга
Форум сайта
Обмен ссылками
Поиск на сайте
UNDERWORD
Слово об удовольстиях
NEW
VISITS
Rambler's Top100
CONTENTS: главная » статьи » софт » книги » обои » ссылки » поиск

Занятная "дырочка" в Internet Explorer

 Подборка: Daemon

Датская компания Secunia, специализирующаяся по вопросам компьютерной безопасности, выпустила предупреждение о новой дыре в браузере Internet Explorer. Используя эту уязвимость, хакер может отобразить в адресной или статусной строке браузера поддельный URL, не соответствующий реальному. Это позволяет злоумышленнику заманивать пользователя на страницы с опасным содержимым, замаскировав их под заслуживающие доверия ресурсы. Например, хакер может подсунуть пользователю троян под видом какой-нибудь полезной программы от известного разработчика.

Ситуация усугубляется тем, что ошибку в Internet Explorer очень легко использовать. Для этого нужно составить URL, содержащий имя пользователя (в этом качестве можно использовать адрес какого-либо известного сайта). Между именем пользователя и значком @, отделяющим имя от адреса сайта нужно добавить символы %01. Далее может идти адрес сайта, контролируемого злоумышленником. При нажатии на такую ссылку пользователь перейдет на сайт, адрес которого записан после символа @, а в адресной строке отобразится текст, записанный до этого знака.

В другом случае перед знаком @ нужно записать символы %00. Тогда поддельный URL отобразится в статусной строке Internet Explorer. Наличие дыры, оцененной Secunia как "умеренно критичная", достоверно установлено для шестой версии Internet Explorer. Более ранние версии браузера не тестировались. В качестве временного решения проблемы в Secunia рекомендуют использовать функции фильтрации URL брандмауэра или прокси-сервера, а также соблюдать бдительность при работе в Сети. Патча от Microsoft, устраняющего ошибку не стоит ожидать ранее января 2004 года - в декабре компания от выпуска заплаток отказалась.

В качестве примера уязвимости можно рассмотреть следующую ссылку: Yandex.FakeLink

Windows Info Edition
 Поиск:     
Original idea, design: Daemon © 2003-2005 «Windows Info Edition»
Сайт создан в системе uCoz