Można obejść tryb chroniony w Internet Explorerze

Wraz z wersją 7 Internet Explorera oraz systemem Windows Vista Microsoft wprowadził dla własnej przeglądarki tryb chroniony (Protected Mode). Ma on zabezpieczyć komputer przed atakami przeprowadzonymi za pośrednictwem luk obecnych w rozszerzeniach IE lub w samej przeglądarce, a także zapobiegać możliwości instalowania tą drogą szkodliwych programów.

Obraz
Źródło zdjęć: © heise-online.pl

Wraz z wersją 7 Internet Explorera oraz systemem Windows Vista Microsoft wprowadził dla własnej przeglądarki tryb chroniony (Protected Mode)
. Ma on zabezpieczyć komputer przed atakami przeprowadzonymi za pośrednictwem luk obecnych w rozszerzeniach IE lub w samej przeglądarce, a także zapobiegać możliwości instalowania tą drogą szkodliwych programów.

Problem

Eksperci z firmy Verizon Business opisali sposób, w jaki można obejść tryb chroniony w IE 7 i 8, aby uzyskać dostęp do kont użytkowników. Warunkiem powodzenia ataku jest obecność w przeglądarce lub jej rozszerzeniu usterki, która umożliwia wprowadzenie szkodliwego kodu. Wprawdzie do wykonywania tego ostatniego dochodzi na początku w tzw. trybie niskiej integralności (Low Integrity Mode) przeglądarki, jednak mimo to jest on w stanie uruchomić na zaatakowanym komputerze prosty serwer WWW, przyjmujący żądania na dowolnym porcie interfejsu pętli zwrotnej (loopback). Wywołując funkcję IELaunchURL(), napastnik może następnie zmusić IE do wywołania adresu URL ze wspomnianego serwera, np. http://localhost/exploit.html. Z reguły adres localhost należy do strefy lokalnego intranetu (Local Intranet Zone), a dla treści z
tej strefy tryb chroniony jest nieaktywny.

Obraz
© (fot. heise-online.pl)

Zagrożenie

Jeśli w opisanej sytuacji ten sam exploit zostanie wykorzystany po raz drugi, dowolny kod zostanie uruchomiony na poziomie Medium Integrity. Wówczas możliwy jest dostęp do konta użytkownika, a na zdyskredytowanym komputerze da się zainstalować dowolne oprogramowanie.

Rozwiązanie

Nie istnieje jeszcze rozwiązanie problemu, ale ponieważ mamy do czynienia z wykorzystaniem słabości przyjętego modelu zarządzania bezpieczeństwem, użytkownik może się zabezpieczyć, odpowiednio konfigurując przeglądarkę.

Ochrona

W celu ochrony przed tego rodzaju atakami zaleca się, aby strefą lokalnego intranetu w IE objętych było możliwie jak najmniej stron. Wskazana jest także aktywacja trybu chronionego dla wszystkich stref przeglądarki.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie
Co za osiągnięcie! ESA odzyskuje kontakt z sondą Proba-3
Co za osiągnięcie! ESA odzyskuje kontakt z sondą Proba-3
Chcą nazwać wioskę imieniem Putina. To dla ochrony krów
Chcą nazwać wioskę imieniem Putina. To dla ochrony krów
Ujawnili akta NSDAP. Ogromne poruszenie w Niemczech
Ujawnili akta NSDAP. Ogromne poruszenie w Niemczech
F-35 dla Polski. Amerykanie podjęli ważną decyzję
F-35 dla Polski. Amerykanie podjęli ważną decyzję
Tak ZEA radzą sobie z atakami Iranu. Pociski i drony spadają jeden po drugim
Tak ZEA radzą sobie z atakami Iranu. Pociski i drony spadają jeden po drugim
Grałeś w Pokemon GO? Mogą wykorzystać twoje zdjęcia
Grałeś w Pokemon GO? Mogą wykorzystać twoje zdjęcia
Ukraińcy piszą o Polsce. Skomentowali plan trzema słowami
Ukraińcy piszą o Polsce. Skomentowali plan trzema słowami
Oficjalnie nie istnieje. "Tajna broń USA" ma pomóc w Iranie?
Oficjalnie nie istnieje. "Tajna broń USA" ma pomóc w Iranie?
Iran zaatakował coś bardzo cennego. Ucierpi wiele państw
Iran zaatakował coś bardzo cennego. Ucierpi wiele państw
Polskie wyrzutnie bez rakiet. USA blokują transfer technologii
Polskie wyrzutnie bez rakiet. USA blokują transfer technologii
Wracają do sprzętu pancernego. Wcześniej musieli go przygotować
Wracają do sprzętu pancernego. Wcześniej musieli go przygotować
Największy okręt wojenny Europy. Tak go nazwali
Największy okręt wojenny Europy. Tak go nazwali
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥