Nie będę się rozpisywał na temat tego, jak Google zostało skutecznie zaatakowane przy pomocy nowego błędu w Internet Explorer (CVE-2010-0249). Jeśli ktoś ma ochotę poczytać na ten temat, może zrobić to na przykład tu: Techniczne szczegóły ataku na Google. Ja tylko jeszcze raz chciałem podkreślić, że napisanie absolutnie bezpiecznej przeglądarki jest praktycznie niemożliwe. Dlatego należy stosować tak wiele środków zaradczych, jak to jest tylko możliwe. Wówczas jest szansa, że skutki wykorzystania podatności będą ograniczone.
IE zero-day: Aurora czyli CVE-2010-0249
W przypadku aktualnych systemów Windows środki zaradcze to między innymi:
- DEP,
- ASLR,
- IE Protected Mode,
- praca na koncie użytkownika z ograniczonymi uprawnieniami,
Stosowane łącznie powodują, że powodzenie ataku jest mniej prawdopodobne. Zwracam uwagę na fragment z Exploit code available for CVE-2010-0249 :
The details for CVE-2010-0249 aka Microsoft Security Advisory 979352 aka the Aurora exploit has been made public. It is a vulnerability in mshtml.dll that works as advertised on IE6 but if DEP is enabled on IE7 or IE8 the exploit does not execute code.
Z kolei w Microsoft Security Advisory 979352 znajduje się następujący fragment:
Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.
Ja z DEP korzystam "namiętnie" (patrz: O DEP i jak go skutecznie włączyć), dzięki czemu poprzeczkę podnoszę nieco wyżej. Niezależnie czy w danej chwili korzystam z Internet Explorer, Firefox czy Chrome. Absolutnie bezpieczny nie jestem, ale nie jestem również szczególnie łatwym celem, nawet jeśli w danej chwili korzystam z Internet Explorer.
Mądrości ludowe mają to do siebie, że często rozmijają się z rzeczywistością. Jedna z takich mądrości, która wraca przy każdym błędzie w Internet Explorer jest "zalecenie", by nie używać tej przeglądarki. Ja do korzystania z Internet Explorer nikogo zachę
Przesłany: Jan 18, 18:45