アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
microsoftからの事前通知 (スコア:3, 参考になる)
この修正で直ってたらいいですけどね。
Re:microsoftからの事前通知 (スコア:1)
今回強烈なexploitが可能になったから危険度を引き上げたと
いうけど、
更新履歴:
1)Drag&Dropの脆弱性
2004/10/13にMSに報告
2004/10/20に公開
2)インデックスファイルの読み込み処理の脆弱性
3)"Related Topics"コマンドの脆弱性
当初3は2004/11/27に別の人が公開した模様。
http://www.securityfocus.com/archive/1/382513/\
2004-11-24/2004-11-30/0
このときは1の脆弱性を流用していた。
しかし発表元の記事を見ると、3単体でも緊急レベルの
操作ができるようになっている。
http://www.greyhatsecurity.org/s
Re:microsoftからの事前通知 (スコア:2, 参考になる)
1:HHCtrlのRelated Topic脆弱性を突いて、
外部のスクリプトをローカル権限でHHCtrlに解釈させる
2:1のスクリプトがHHCtrl内のブラウザで実行される。
grayhat:ここで外部からダウンロードした別のスクリプトをADO経由でローカルに保存、スタートアップにhtaとして登録
secunia:HHCtrlの機能で外部コマンドを実行
grayhatのやり方が結構無理矢理なのが笑える。
・Text ODBC Driverで外部のスクリプトファイルをダウンロード
・結果セットをバイナリ形式でhtaとして保存
バイナリとはいえ内部のスクリプト部が可読な状態で保存されているので、
HTMLとしてはまるっきりinvalidでもmshta.exeが解釈してしまい、攻撃が成立する
いやあ力業だ。
完全に任意のファイルを打ち込めるわけではなさそうなので、
そこは安心した。(HTAを実行されたらアウトだが)
他にローカル保存に使えそうなものを試したが
・ADODB.Stream:インスタンス作成不可
・msxml:ローカル保存不可
・FileSystemObject:インスタンス作成時に警告が出る、nortonがブロックする(ブロック解除すれば動く)
まあこの辺は及第か。