Bag u “Zaštitnom modu” Internet Explorera
Vesti, 07.12.2010, 01:21 AM
Istraživači kompanije Verizon Business su otkrili pukotinu u “Zaštitnom modu” (Protected mode) Internet Explorera što nagoveštava slične probleme i za ostale Windows programe koje koriste sličnu tehnologiju, uključujući Google Chrome i novi Adobe Reader X. Oni su ustvari otkrili način na koji napadač može da zaobiđe “Zaštitini mod” Internet Explorera i da stekne veće privilegije na sistemu na kojem je uspešno iskoristio bag u Microsoftovom browseru.
“Zaštitni mod” Internet Explorera je veoma koristan sigurnosni mehanizam koji je Microsoft dodao operativnim sistemima Windows tokom poslednjih nekoliko godina. On se uobičajeno naziva sandboxom, a razvijen je sa ciljem da spreči iskorišćavanje ranjivosti browsera koje može dovesti do mnogo ozbiljnijeg kompromitovanja operativnog sistema.
“Zaštitni mod” je uveden u Windows Vista i Internet Explorer 7, posle čega su i drugi proizvođači softvera, sledeći Microsoftov potez, implementirali slične sigurnosne mehanizme u programe kao što su Adobe Reader X i Google Chrome.
Osnovni način na koji zaštitni mod Internet Explorera smanjuje iskorišćavanje bagova u browseru je da se mnogi procesi pokreću i rade u režimu niskog integriteta sa veoma malim privilegijama na sistemu. Ideja je bila da čak i da napadač uspe da iskoristi ranjivost i izvrši upad u sistem, njegov maliciozni kod neće moći da bude efikasan i učini bilo šta što će imati posledice po računar. Međutim, ni svi sajtovi ni svi procesi nemaju isti tretman u zaštitnom modu.
U dokumentu (pdf) koji su objavili istraživači Verizon Businessa objašnjeni su načini na koje napadač može podići nivo privilegija procesa na zone gde se zaštitni mod ne može primeniti, kao što je lokalna intranet mreža ili pak manipulacijom sa listom pouzdanih sajtova. Naime, postoji set nivoa obavezne kontrole integriteta (MIC - Mandatory Integrity Control) za Internet Explorer, od kojih se najniži primenjuje na sve programe koji rade u nesigurnim zonama kao što je internet.
Međutim, istraživači tvrde da ukoliko napadač primeni neki od metoda koje su oni otkrili to može značiti da mogućnost izvođenja relativno jednostavnog napada u toku kojeg će se maliciozni kod izvršiti kao proces niskog prioriteta koji kreira virtualni veb-server povezan sa ulazom lokalnog softvera. Iako će zaštitni mod takođe okončati ovakav proces, on će moći da usmeri Internet Explorer ka veb-adresi koja se navodno nalazi u Local Internet Zone. Na taj način, veb-stranica će moći da se prikaže u režimu srednjeg integriteta, što je potencijalno opasno podizanje privilegija.
Slabost u “Zaštitnom modu” Internet Explorera koju su otkrili istraživači ne pogađa direktno druge programe koji koriste ovaj mehanizam, ali ovo pokazuje kako neki zaštitini mehanizmi ipak ostaju otvoreni za napade zahvaljujući činjenici da se neki elementi sistema moraju smatrati pouzdanim.
Reader X kojeg je kompanija Adobe nedavno objavila razvijen je upravo sa ciljem da se prevaziđe problem učestalih i uspešnih napada maliciozno izmenjenim PDF fajlovima koji su izvođeni zahvaljujući prethodnim verzijama programa.
Međutim, u stvarnosti, napadači ne moraju koristiti ovako sofisticirane i nevidljive metode zbog toga što veoma veliki broj korisnika i dalje uporno koristi starije verzije programa.
Izdvojeno
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara
Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje
Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma
Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje
Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy
Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje
Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja
Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje
Pratite nas
Nagrade