Jump to content
herakty

Microsoft warns of Windows zero-day flaw

Recommended Posts

herakty

mais uma daquelas que basta ir a um site e ficar-se infectado. tenho um LAB para caçar worms e tenho caçado alguns em 1º mão com podem ver no virus total e recentemente vi um que era um email, que se fosse aberto no IE ficava-se logo infectado, porque o problema tinha a ver com a forma como o browser interpreta o código dentro do email

Como podem ver neste exploit, é a forma como o browser interpreta o que recebe que provoca o bug e a execução do exploit.

EXPLOIT 0-DAY (Sem correcção ainda)

http://downloads.securityfocus.com/vulnerabilities/exploits/46055.txt

Solution:

Currently we are not aware of any vendor-supplied patches. If you feel we are in error or if you are aware of more recent information, please mail us at: vuldb@securityfocus.com.

Sabem o que significa "pode recolher todos os dados no IE"... até sessões de sites seguros.... logins, passwords e tal...

Microsoft has warned of a zero-day vulnerability in Windows that could let an attacker collect any information stored in an Internet Explorer user's browser.

M$ Advisory

http://www.microsoft.com/technet/security/advisory/2501696.mspx

The flaw allows a hacker to inject a malicious client-side script in an otherwise legitimate web-request response made by the Internet Explorer (IE) browser, Microsoft said in a security advisory on Friday. The script could post content or perform actions online that would appear to have been initiated by the victim.

Alternatively, the vulnerability, which lies in the MHTML web protocol, could allow the script to collect an IE user's information, or spoof content displayed in the browser to "interfere with the user's experience", Microsoft security advisor Angela Gunn said in a blog post.

The bug, which resembles a cross-site scripting flaw, affects all supported versions of Windows, including some XP editions, Server 2003, Vista and Windows 7.

"While the vulnerability is located in a Windows component, Internet Explorer is the only known attacker vector," Wolfgang Kandek, chief technology officer at Qualys, said in a blog post. "Firefox and Chrome are not affected in their default configuration, as they do not support MHTML without the installation of specific add-on modules."

In an attack, a hacker would have to persuade a person to click on a link to download the malicious script, Microsoft noted.

Mime HTML

The flaw lies in the way MHTML interprets Multipurpose Internet Mail Extensions (Mime) for content blocks in a document. MHTML, which stands for Mime HTML, is a standard that allows web objects such as images to be combined with HTML into a single file.

Proof-of-concept attack code is available on the internet, said Microsoft, which added that it was not aware of any attacks having taken place that exploit the vulnerability. According to Qualys, the issue was originally disclosed by the WooYun Chinese information security website.

Microsoft said it is working with ISPs to provide server-side workarounds, and said it plans to release a client-side patch for the flaw at some point in the future.

Workarounds suggested by Microsoft include making registry alterations to disable the MHTML protocol, but this has the side effect of having an impact on all applications that use MHTML. In addition, IT professionals could block ActiveX or Active scripting, but this could cause problems with banking sites and other companies that use ActiveX for functions such as providing bank statements.

http://www.zdnet.co.uk/news/security-threats/2011/01/31/microsoft-warns-of-windows-zero-day-flaw-40091617/?s_cid=164

Share this post


Link to post
Share on other sites
Quadrado

Este é um daqueles grandes problemas, porque o IE é muito usado, e por exemplo num local familiar, em que o pai e a mãe tem cuidado com o que fazem, mas que ficam dados importantes no browser, e que o irmão mais velho usa e deixa os seus dados isto durante muito tempo o filho mais novo em segundos dá tudo de mão beijada, o exemplo diz o filho mais novo mas até o pai ou a mãe...

:)  


Será? Porquê? O quê?   - Estudar Sempre -

Share this post


Link to post
Share on other sites
herakty
Este é um daqueles grandes problemas, porque o IE é muito usado, e por exemplo num local familiar, em que o pai e a mãe tem cuidado com o que fazem, mas que ficam dados importantes no browser, e que o irmão mais velho usa e deixa os seus dados isto durante muito tempo o filho mais novo em segundos dá tudo de mão beijada, o exemplo diz o filho mais novo mas até o pai ou a mãe...

ponto mt interessante e sobre isto gostava de dizer uma coisa.... é inacreditável o desconhecimento de mts pessoas que usam locais públicos para aceder à net. por certos motivos preciso usar locais públicos de acesso à net e É INCRÍVEL a quantidade de vezes que vi desde, sessões logadas em site de todos os tipos, ou os dados de login ainda em cache, bastando só clicar e entrar na conta, até sessões de messenger AINDA ACTIVAS.. etc, etc, etc...

para não falar nos cookies que se podem recolher... é que há sites mt importantes que usam cookies para identificar os dados de sessão. e é também incrível o que as pessoas guardam no Email, fazem do Email repositório de informação. Não o façam assim, pelo menos criem contas especiais ou guardem noutro local. É demasiado fácil aceder a uma conta de Email para ser um local seguro. e ainda há os servidores no caminho que podem...

LIMPEM SEMPRE TODAS AS CACHES (ATÉ FICHEIROS TEMPORÁRIOS DISCO, FORA DO BROWSER) DO BROWSER DEPOIS DE SAIREM DE UM LOCAL DE ACESSO PUBLICO...

para o vosso bem apenas... é que... imagino o que outros farão...

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.