IE发现再次安全漏洞 危险文件冒充HTML文件

丹麦Secunia当地时间11月17日公布了在Internet Explorer(IE)中发现的2种安全漏洞。如果恶意使用的话,就可以用危险的执行文件冒充HTML文件、引诱用户下载。 即使Windows XP SP2环境也会受到这些漏洞的影响。此外,在IE中还发现了改写Cookie的新安全漏洞。上述漏洞的补丁均未公开。

即使安装Windows XP SP2的环境也受影响的安全漏洞为2种:(1)下载文件时有时不出现警告对话框、(2)使用JavaScript的execCommand()保存文件时,对话框中有时不能正确显示文件的扩展名。

具体而言,(1)的特点是:如果在发自Web服务器的HTTP信息头等上做手脚的话,即便是原来下载时IE肯定弹出警告对话框的文件种类(比如,执行文件),也不会出现警告对话框。

(2)的特点是:制作一个使用execCommand()保存文件的页面,并在页面上做手脚的话,保存时显示的对话框中不完全显示文件的扩展名。对于用户而言,不管那个文件是什么类型(比如执行文件),都会看成是HTML文件(Web页)。

总之,如果综合利用(1)和(2)两个漏洞的话,就会不显示警告对话框、看不到真正的扩展名,引诱用户下载恶意的执行文件。不过,对于(2)来说,只有当“文件夹选项”的设置中“不显示登录文件的扩展名”设为效时,才不显示真正的扩展名(默认状态下,“不显示”为有效)。

此外,在IE6中还发现了改写Cookie的安全漏洞。发现者为日本LAC的山崎圭吾。怀有恶意的站点管理员有可能改写来自其它站点的Cookie。如果这一漏洞被恶意使用的话,就有可能受到“Session Fixation(会话固定)”攻击、造成会话ID被盗。

不过,Windows XP SP2环境不会受到这一安全漏洞的影响。

Published At
Categories with 网络技术
comments powered by Disqus