アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
microsoftからの事前通知 (スコア:3, 参考になる)
この修正で直ってたらいいですけどね。
Re:microsoftからの事前通知 (スコア:1)
今回強烈なexploitが可能になったから危険度を引き上げたと
いうけど、
更新履歴:
1)Drag&Dropの脆弱性
2004/10/13にMSに報告
2004/10/20に公開
2)インデックスファイルの読み込み処理の脆弱性
3)"Related Topics"コマンドの脆弱性
当初3は2004/11/27に別の人が公開した模様。
http://www.securityfocus.com/archive/1/382513/\
2004-11-24/2004-11-30/0
このときは1の脆弱性を流用していた。
しかし発表元の記事を見ると、3単体でも緊急レベルの
操作ができるようになっている。
http://www.greyhatsecurity.org/sp2rc-analysis.htm
上記では外部からファイルをダウンロードして
スタートアップフォルダに登録する、という攻撃だけど
secuniaのexploitは「cmd.exeを実行する(!)」というもの。
ここまでできるともうなんでもありなんですが。激マズじゃない?
・なんかちょろいけど危なそうな穴を見つけました。PoCだします。
↓
・実はとてもやばいことができることが判明しました。
もう公開してnヶ月になるけど修正出てないからPoC出します。
んで実際に出してしまったように見えるんだけど、
後者みたいなスタンスには賛同しがたいな。
そもそも脆弱性としては前述の1と3って関係ないし。
Re:microsoftからの事前通知 (スコア:2, 参考になる)
1:HHCtrlのRelated Topic脆弱性を突いて、
外部のスクリプトをローカル権限でHHCtrlに解釈させる
2:1のスクリプトがHHCtrl内のブラウザで実行される。
grayhat:ここで外部からダウンロードした別のスクリプトをADO経由でローカルに保存、スタートアップにhtaとして登録
secunia:HHCtrlの機能で外部コマンドを実行
grayhatのやり方が結構無理矢理なのが笑える。
・Text ODBC Driverで外部のスクリプトファイルをダウンロード
・結果セットをバイナリ形式でhtaとして保存
バイナリとはいえ内部のスクリプト部が可読な状態で保存されているので、
HTMLとしてはまるっきりinvalidでもmshta.exeが解釈してしまい、攻撃が成立する
いやあ力業だ。
完全に任意のファイルを打ち込めるわけではなさそうなので、
そこは安心した。(HTAを実行されたらアウトだが)
他にローカル保存に使えそうなものを試したが
・ADODB.Stream:インスタンス作成不可
・msxml:ローカル保存不可
・FileSystemObject:インスタンス作成時に警告が出る、nortonがブロックする(ブロック解除すれば動く)
まあこの辺は及第か。
Re:microsoftからの事前通知 (スコア:0)
>そもそも脆弱性としては前述の1と3って関係ないし。
なるほど。Secunia側の分析を以下にみつけましたので参考までに。
●Secunia Upgrades IE Flaw
http://www.internetnews.com/security/article.php/3456271
It's an update to an advisory first issued Oct. 20, 2004, which found the combined use of an HTML Help control flaw and a drag-and-drop vulnerability bypassed the "Local Computer" zone lockdown security feature in XP SP2.
ええと、1)のバグには既にパッチが出ているのですけれど、これ、ドラッグ&ドロ
Re:microsoftからの事前通知 (スコア:0, 余計なもの)