19:28 Обход защиты Internet Explorer | |
Защищенный режим впервые появился в седьмой версии браузера Internet
Explorer версии. Его основная
задача состоит в том, чтобы предотвращать проникновения вредоносного
кода к
важным функциям и компонентам операционной системы - например, к
возможностям создания файлов или записи значений в реестре системы.
Но исследователи из Verizon, нашли надежный путь для обхода этого
контура защиты, причем предложенный ими способ не требует какого бы то
ни было взаимодействия с пользователем. Последние обнаружили и описали
способ скрытого
запуска эксплойтов, и как следствие, проведение успешных атак на
незакрытые уязвимости, даже в том случае, если жертва использует
последние версии Internet Explorer с активированным защищенным режимом.
Для эффективного нападения требуются, во-первых, код для эксплуатации
еще не исправленного изъяна в программном обеспечении, а во-вторых,
наличие в обозревателе включенной зоны "Местная интрасеть", которая, как
правило, активируется по умолчанию на личных компьютерах и рабочих
станциях, входящих в локальный домен. Обход защищенного режима
становится возможным благодаря двум недочетам в системе безопасности.
Первый изъян - сетевые программные интерфейсы не подпадают под действие
введенного в ОС Windows внутреннего механизма мандатного контроля;
второй изъян - сайты, входящие в зону местной интрасети, обрабатываются
вне защищенного режима. Специалисты описали в своей работе несколько
различных способов
злонамеренной эксплуатации указанных недоработок. К примеру, посредством
подмены адреса или XSS-атаки взломщик может заставить Internet Explorer
отобразить вредоносный сайт с параметрами зоны местной интрасети,
вследствие чего окажется возможным исполнение кода в незащищенном режиме
и с повышенным уровнем доступа - не с низким, как должно быть, а со
средним. В итоге вредоносное программное обеспечение получает доступ к
системе и может успешно внедриться в нее. Источник | |
|
Всего комментариев: 0 | |