Bag u “Zaštitnom modu” Internet Explorera
Vesti, 07.12.2010, 01:21 AM

Istraživači kompanije Verizon Business su otkrili pukotinu u “Zaštitnom modu” (Protected mode) Internet Explorera što nagoveštava slične probleme i za ostale Windows programe koje koriste sličnu tehnologiju, uključujući Google Chrome i novi Adobe Reader X. Oni su ustvari otkrili način na koji napadač može da zaobiđe “Zaštitini mod” Internet Explorera i da stekne veće privilegije na sistemu na kojem je uspešno iskoristio bag u Microsoftovom browseru.
“Zaštitni mod” Internet Explorera je veoma koristan sigurnosni mehanizam koji je Microsoft dodao operativnim sistemima Windows tokom poslednjih nekoliko godina. On se uobičajeno naziva sandboxom, a razvijen je sa ciljem da spreči iskorišćavanje ranjivosti browsera koje može dovesti do mnogo ozbiljnijeg kompromitovanja operativnog sistema.
“Zaštitni mod” je uveden u Windows Vista i Internet Explorer 7, posle čega su i drugi proizvođači softvera, sledeći Microsoftov potez, implementirali slične sigurnosne mehanizme u programe kao što su Adobe Reader X i Google Chrome.
Osnovni način na koji zaštitni mod Internet Explorera smanjuje iskorišćavanje bagova u browseru je da se mnogi procesi pokreću i rade u režimu niskog integriteta sa veoma malim privilegijama na sistemu. Ideja je bila da čak i da napadač uspe da iskoristi ranjivost i izvrši upad u sistem, njegov maliciozni kod neće moći da bude efikasan i učini bilo šta što će imati posledice po računar. Međutim, ni svi sajtovi ni svi procesi nemaju isti tretman u zaštitnom modu.
U dokumentu (pdf) koji su objavili istraživači Verizon Businessa objašnjeni su načini na koje napadač može podići nivo privilegija procesa na zone gde se zaštitni mod ne može primeniti, kao što je lokalna intranet mreža ili pak manipulacijom sa listom pouzdanih sajtova. Naime, postoji set nivoa obavezne kontrole integriteta (MIC - Mandatory Integrity Control) za Internet Explorer, od kojih se najniži primenjuje na sve programe koji rade u nesigurnim zonama kao što je internet.
Međutim, istraživači tvrde da ukoliko napadač primeni neki od metoda koje su oni otkrili to može značiti da mogućnost izvođenja relativno jednostavnog napada u toku kojeg će se maliciozni kod izvršiti kao proces niskog prioriteta koji kreira virtualni veb-server povezan sa ulazom lokalnog softvera. Iako će zaštitni mod takođe okončati ovakav proces, on će moći da usmeri Internet Explorer ka veb-adresi koja se navodno nalazi u Local Internet Zone. Na taj način, veb-stranica će moći da se prikaže u režimu srednjeg integriteta, što je potencijalno opasno podizanje privilegija.
Slabost u “Zaštitnom modu” Internet Explorera koju su otkrili istraživači ne pogađa direktno druge programe koji koriste ovaj mehanizam, ali ovo pokazuje kako neki zaštitini mehanizmi ipak ostaju otvoreni za napade zahvaljujući činjenici da se neki elementi sistema moraju smatrati pouzdanim.
Reader X kojeg je kompanija Adobe nedavno objavila razvijen je upravo sa ciljem da se prevaziđe problem učestalih i uspešnih napada maliciozno izmenjenim PDF fajlovima koji su izvođeni zahvaljujući prethodnim verzijama programa.
Međutim, u stvarnosti, napadači ne moraju koristiti ovako sofisticirane i nevidljive metode zbog toga što veoma veliki broj korisnika i dalje uporno koristi starije verzije programa.

Izdvojeno
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Pratite nas
Nagrade