c.m.g
18-07-2007, 12:19
IE7: Nuova Falla di "entrapment"
Michal Zalewski, popolare bug hunter polacco, ha svelato sulla mailing list Full Disclosure una nuova vulnerabilità di sicurezza che interessa Internet Explorer 7 su Windows Vista e XP. La nuova falla di "entrapment", che permette lo spoofing della barra degli indirizzi del browser, è molto simile a due precedenti vulnerabilità segnalate dallo stesso Zalewski nel prodotto di Microsoft ad inizio Giugno ed a Febbraio scorso. Come riporta SecurityFocus di Symantec, eventuali attacker possono sfruttare il problema tramite una pagina web nociva programmata ad arte per eseguire lo spoofing dei contenuti e dell'origine di una pagina che l'utente considera sicura. La vulnerabilità potrebbe anche essere sfruttata in attacchi di phishing.
Dal report di Zalewski su Full Disclosure (http://lists.grok.org.uk/pipermail/full-disclosure/2007-July/064636.html) Microsoft Internet Explorer (http://www.tweakness.net/topic.php?id=3887#) sembra avere un punto debole per le vulnerabilità di browser entrapment. Solo per ricapitolare, in questi attacchi all'utente viene fatto credere di aver abbandonato una pagina web (e i dati della barra URL o lo stato SSL lo spingono a credere questo) – ma in realtà, questo gli viene impedito e il suo browser continua a mostrare contenuti assortiti generati dall'attacker. Questo è parente stretto, ma per certi versi più minaccioso, dello spoofing della barra URL vanilla. Ho segnalato alcuni esempi di ciascun tipo mesi fa. Bene, eccone un'altra, questa volta basata sulle chiamate document.open(). In sostanza, richiamare ripetutamente questa funzione dopo che una nuova URL viene inserita dall'utente, prima dell'invocazione di onBeforeUnload, inibisce la transizione di pagina – ma lo stato della barra della URL target viene conservato
Zalewski ha anche pubblicato una pagina di esempio PoC (http://lcamtuf.coredump.cx/ietrap3) che permette di testare la vulnerabilità. Anche Secunia, nota azienda di security monitoring, ha pubblicato un advisory sul problema di sicurezza, che comunque classifica come less critical. Secunia riporta (http://secunia.com/advisories/26069/): La vulnerabilità è causata da un errore nella gestione del metodo document.open() e può essere sfruttata per eseguire lo spoofing della barra degli indirizzi se per esempio l'utente inserisce un nuovo sito web (http://www.tweakness.net/topic.php?id=3887#) manualmente nella barra, cosa che normalmente viene consigliata come buona norma". La falla infatti mette gli utenti a rischio in uno scenario normalmente elencato tra le "best practice", cioè quello in cui l'utente inserisce manualmente l'indirizzo web nella barra per visitare un sito affidabile (cosa che normalmente impedisce attacchi di spoofing) invece di seguire collegamenti (in particolare quelli inclusi in messaggi di posta (http://www.tweakness.net/topic.php?id=3887#) elettronica). Secunia suggerisce come workaround di chiudere tutte le finestre del browser dopo aver visitato siti web (http://www.tweakness.net/topic.php?id=3887#) non sicuri. La vulnerabilità è stata verificata da Secunia su Windows XP SP2 (http://www.tweakness.net/topic.php?id=3887#) (con tutti gli aggiornamenti di protezione) e Internet Explorer 7 (http://www.tweakness.net/news.php?&keys=ie7&wherenews=HEADER). SecurityFocus invece sembra aver confermato (http://www.securityfocus.com/bid/24911/info) il problema di sicurezza anche su Windows Vista.
Continua... (http://www.p2pforum.it/forum/showthread.php?t=208581)
Fonte:Tweakness (http://www.tweakness.net/)
sembra che anche firefox abbia una nuova falla, insomma sempre più Opera rulez....! :D
Michal Zalewski, popolare bug hunter polacco, ha svelato sulla mailing list Full Disclosure una nuova vulnerabilità di sicurezza che interessa Internet Explorer 7 su Windows Vista e XP. La nuova falla di "entrapment", che permette lo spoofing della barra degli indirizzi del browser, è molto simile a due precedenti vulnerabilità segnalate dallo stesso Zalewski nel prodotto di Microsoft ad inizio Giugno ed a Febbraio scorso. Come riporta SecurityFocus di Symantec, eventuali attacker possono sfruttare il problema tramite una pagina web nociva programmata ad arte per eseguire lo spoofing dei contenuti e dell'origine di una pagina che l'utente considera sicura. La vulnerabilità potrebbe anche essere sfruttata in attacchi di phishing.
Dal report di Zalewski su Full Disclosure (http://lists.grok.org.uk/pipermail/full-disclosure/2007-July/064636.html) Microsoft Internet Explorer (http://www.tweakness.net/topic.php?id=3887#) sembra avere un punto debole per le vulnerabilità di browser entrapment. Solo per ricapitolare, in questi attacchi all'utente viene fatto credere di aver abbandonato una pagina web (e i dati della barra URL o lo stato SSL lo spingono a credere questo) – ma in realtà, questo gli viene impedito e il suo browser continua a mostrare contenuti assortiti generati dall'attacker. Questo è parente stretto, ma per certi versi più minaccioso, dello spoofing della barra URL vanilla. Ho segnalato alcuni esempi di ciascun tipo mesi fa. Bene, eccone un'altra, questa volta basata sulle chiamate document.open(). In sostanza, richiamare ripetutamente questa funzione dopo che una nuova URL viene inserita dall'utente, prima dell'invocazione di onBeforeUnload, inibisce la transizione di pagina – ma lo stato della barra della URL target viene conservato
Zalewski ha anche pubblicato una pagina di esempio PoC (http://lcamtuf.coredump.cx/ietrap3) che permette di testare la vulnerabilità. Anche Secunia, nota azienda di security monitoring, ha pubblicato un advisory sul problema di sicurezza, che comunque classifica come less critical. Secunia riporta (http://secunia.com/advisories/26069/): La vulnerabilità è causata da un errore nella gestione del metodo document.open() e può essere sfruttata per eseguire lo spoofing della barra degli indirizzi se per esempio l'utente inserisce un nuovo sito web (http://www.tweakness.net/topic.php?id=3887#) manualmente nella barra, cosa che normalmente viene consigliata come buona norma". La falla infatti mette gli utenti a rischio in uno scenario normalmente elencato tra le "best practice", cioè quello in cui l'utente inserisce manualmente l'indirizzo web nella barra per visitare un sito affidabile (cosa che normalmente impedisce attacchi di spoofing) invece di seguire collegamenti (in particolare quelli inclusi in messaggi di posta (http://www.tweakness.net/topic.php?id=3887#) elettronica). Secunia suggerisce come workaround di chiudere tutte le finestre del browser dopo aver visitato siti web (http://www.tweakness.net/topic.php?id=3887#) non sicuri. La vulnerabilità è stata verificata da Secunia su Windows XP SP2 (http://www.tweakness.net/topic.php?id=3887#) (con tutti gli aggiornamenti di protezione) e Internet Explorer 7 (http://www.tweakness.net/news.php?&keys=ie7&wherenews=HEADER). SecurityFocus invece sembra aver confermato (http://www.securityfocus.com/bid/24911/info) il problema di sicurezza anche su Windows Vista.
Continua... (http://www.p2pforum.it/forum/showthread.php?t=208581)
Fonte:Tweakness (http://www.tweakness.net/)
sembra che anche firefox abbia una nuova falla, insomma sempre più Opera rulez....! :D