Ай Ком Сервис Обход защиты Internet Explorer - 4 Декабря 2010 - Ай Ком Сервис
Главная » 2010 » Декабрь » 4 » Обход защиты Internet Explorer
19:28
Обход защиты Internet Explorer
Защищенный режим впервые появился в седьмой версии браузера Internet Explorer версии. Его основная задача состоит в том, чтобы предотвращать проникновения вредоносного кода к важным функциям и компонентам операционной системы - например, к возможностям создания файлов или записи значений в реестре системы. Но исследователи из Verizon, нашли надежный путь для обхода этого контура защиты, причем предложенный ими способ не требует какого бы то ни было взаимодействия с пользователем. Последние обнаружили и описали способ скрытого запуска эксплойтов, и как следствие, проведение  успешных атак на незакрытые уязвимости, даже в том случае, если жертва использует последние версии Internet Explorer с активированным защищенным режимом. Для эффективного нападения требуются, во-первых, код для эксплуатации еще не исправленного изъяна в программном обеспечении, а во-вторых, наличие в обозревателе включенной зоны "Местная интрасеть", которая, как правило, активируется по умолчанию на личных компьютерах и рабочих станциях, входящих в локальный домен. Обход защищенного режима становится возможным благодаря двум недочетам в системе безопасности. Первый изъян - сетевые программные интерфейсы не подпадают под действие введенного в ОС Windows внутреннего механизма мандатного контроля; второй изъян - сайты, входящие в зону местной интрасети, обрабатываются вне защищенного режима. Специалисты описали в своей работе несколько различных способов злонамеренной эксплуатации указанных недоработок. К примеру, посредством подмены адреса или XSS-атаки взломщик может заставить Internet Explorer отобразить вредоносный сайт с параметрами зоны местной интрасети, вследствие чего окажется возможным исполнение кода в незащищенном режиме и с повышенным уровнем доступа - не с низким, как должно быть, а со средним. В итоге вредоносное программное обеспечение получает доступ к системе и может успешно внедриться в нее.


Источник

Категория: Интернет угрозы | Просмотров: 427 | Добавил: Administrator | Теги: компьютерные вирусы, заражение компьютера, эксплоит, взлом, internet explorer, Атака, уязвимости, интернет- угрозы, взлом браузера | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]