IE alle prese con i falsi URL

Nel browserone made in Redmond si annida una debolezza che potrebbe consentire ad un malintenzionato di celare il vero indirizzo di un sito Web. Ma sfruttare la falla non è facile


Roma – Un esperto di sicurezza ha scoperto un “trucco” per aggirare i contesti di sicurezza di Internet Explorer e mascherare il vero indirizzo di un sito Web.

“La vulnerabilità è causata da un errore nella gestione degli URL da parte di IE”, ha spiegato Secunia in un avviso di sicurezza . “Può essere utilizzata per far visualizzare al browser un sito Web nel medesimo contesto di sicurezza di un altro dominio, quali ad esempio quelli appartenenti alle zone Intranet e Trusted”.

Per fare in modo che ciò avvenga, un aggressore può confezionare un URL che contenga, nella parte sinistra, il falso indirizzo (che può essere reale oppure inventato), nella parte centrale alcuni caratteri speciali e nella parte destra il dominio che verrà effettivamente aperto dal browser. Attraverso una speciale sintassi, riportata nell’advisory di Secunia, un malintenzionato può indurre un utente a credere di trovarsi in un sito a lui familiare mentre invece sta navigando in un dominio differente.

La vulnerabilità somiglia da vicino a quella che emerse alla fine dello scorso anno . Rispetto a questa, però, quella attuale è assai meno facile da sfruttare. Come spiegato da bitlance winter, l’hacker che per primo ha scoperto il problema, l’exploit funziona soltanto in congiunzione con alcuni errori di configurazione nel DNS e nel server Web.

Gli esperti di sicurezza sono concordi nel dire che il problema è maggiormente imputabile alla configurazione DNS di un sito Web piuttosto che al codice di gestione degli URL di IE. Microsoft si è tuttavia detta intenzionata ad investigare sulla questione e intraprendere eventuali misure correttive.

Di recente anche Opera Software ha dovuto correggere una vulnerabilità utilizzabile per mascherare l’indirizzo di un sito Web.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: Ma i buffer overrun....
    - Scritto da: xdavіdex
    ...non si basano su un overrun dell stack ?
    Nel senso che viene modificato l'indirizzo
    di ritorno messo sullo stack dalla chiamata
    CALL, indirizzo che poi sarà
    utilizzato all'uscita della function dallla
    RET ?Quello che dici e' corretto. Ma non esiste solo lo stack, per effettuare attacchi ai buffer.Nello spazio di indirizzamento di un processo esistono altre zone, come lo heap in cui vengono messi i dati allocati dinamicamente e altre informazioni importanti che possono essere modificate e dar luogo ad esecuzione di codice arbitrario. Cerca "windows heap overflow" su google e segui i primi link (sono post di mailing list di sicurezza).
    • Anonimo scrive:
      Re: Ma i buffer overrun....
      - Scritto da: Anonimo
      Cerca "windows heap overflow" su google e
      segui i primi link (sono post di mailing
      list di sicurezza).Una precisazione. Gli heap overflow non sono tipologie di attacchi applicabili solo a windows. Possono essefre effettuati anche in Linux e Unix, con gli opportuni accorgimenti.Giusto per non sembrare di parte :)
  • Funz scrive:
    BSPlayer e Foobar2000
    uno per i file video l'altro per i file audio: completi e leggerissimi (al contrario dei blob Real, wmp, winamp e compagnia bella). Ne ho provati parecchi ed alla fine uso questi per Win (ma anche The core media player non e' male)Ovviamente se ne conoscete di migliori fatemi saperePer Linux ovviamente c'e' MPlayer dello stesso livello
    • Anonimo scrive:
      Re: BSPlayer e Foobar2000
      - Scritto da: Funz
      uno per i file video l'altro per i file
      audio: completi e leggerissimi (al contrario
      dei blob Real, wmp, winamp e compagnia
      bella). Ne ho provati parecchi ed alla fine
      uso questi per Win (ma anche The core media
      player non e' male)
      Ovviamente se ne conoscete di migliori
      fatemi sapere
      Salve.Come?? Non conosci il miglior player per windows (gratuito il base, da sballo il "pro")???http://www.apple.com/it/quicktime/products/qt/Sveglia!!Tiz, UD.
      • Funz scrive:
        Mi prendi per il culo?
        Mi vuoi rifilare un blob proprietario pesantissimo a pagamento quando ci sono alternative libere gratis?
    • LordBison scrive:
      Re: BSPlayer e Foobar2000
      - Scritto da: Funz
      uno per i file video l'altro per i file
      audio: completi e leggerissimi (al contrario
      dei blob Real, wmp, winamp e compagnia
      bella). Ne ho provati parecchi ed alla fine
      uso questi per Win (ma anche The core media
      player non e' male)
      Ovviamente se ne conoscete di migliori
      fatemi sapere

      Per Linux ovviamente c'e' MPlayer dello
      stesso livelloil migliore è videolanclient è potentissimo non usa wmp (a diff di bs) e praticamente visualizza anche i sassi e in più è multipiattaforma.Non solo fa anche da server streaminghttp://www.videolan.org/è ottimo anke il crystal player specie nella versione pro, ha vari filtri in realtime... (http://www.crystalplayer.com/)Per foobar lo uso anke io :D
    • Anonimo scrive:
      Re: BSPlayer e Foobar2000
      ..io preferisco jetaudio. Bello esteticamente, apre ogni tipo di file video e audio (veramente tantissimi formati) va bene anche in streaming riproduce tranquillamente audio e video fatti per realone e windows media player, insomma secondo me una figata, provatelo e fatemi sapere
  • Anonimo scrive:
    Usate prodotti MS
    Lasciate perdere l'alternativa, se il problema era del player di MS gia da anni sarebbe stato scoperto e paccato, invece come capita sempre i sw meno sotto il fuoco di fila di esperti di sicurezza ecc... danno meno nell'occhio ma possono nascondere buchi pericolosissimi.
    • Anonimo scrive:
      Re: Usate prodotti MS
      - Scritto da: Anonimo
      Lasciate perdere l'alternativa, se il
      problema era del player di MS gia da anni
      sarebbe stato scoperto e paccato, invece
      come capita sempre i sw meno sotto il fuoco
      di fila di esperti di sicurezza ecc... danno
      meno nell'occhio ma possono nascondere buchi
      pericolosissimi.Quoto in pieno...ma sarà dura far capire un concetto tanto semplice da queste parti
      • Anonimo scrive:
        Re: Usate prodotti MS
        A casa uso Windows Media Player,Real One e Quicktime!Chi volesse usare programmi alternativi ad essi è libero di farlo!de gustibus programmorum non disputandum est! ;)
        • Anonimo scrive:
          Re: Usate prodotti MS
          - Scritto da: Anonimo
          A casa uso Windows Media Player,Real One e
          Quicktime!
          Chi volesse usare programmi alternativi ad
          essi è libero di farlo!Bello parlare così, ma perchè non applichi la stessa teoria anche all'inverso: chi vuole usare programmi ms è libero di usarli ..e non dovrebbe costantemente essere insultato (qui idiota e utonto vanno più del pane) da chi come te poi se ne esce con queste sparate (per carità sacrosante ma solo se applicate in entrembi i sensi)Poi non mi pare si ponesse un divieto, piuttosto si dava un'opinione molto più rispettosa di quelle che trovi verso chi usa wmp....
          de gustibus programmorum non disputandum
          est! ;)quanto fa comodo si!
    • Anonimo scrive:
      Re: Usate prodotti MS
      da qualche parte ho letto "il modo per rendere più sicuro un pc è spegnerlo"!!!8)
      • Anonimo scrive:
        Re: Usate prodotti MS
        - Scritto da: nessuno53
        da qualche parte ho letto "il modo per
        rendere più sicuro un pc è
        spegnerlo"!!!
        8)uffa ancora questa storiaccie:Pcmq i ricercatori fanno esami si tutti i software , solo che non fanno un rimbombo cosi elevato come quelli più conoscuti.
    • Anonimo scrive:
      Neanche morto uso M$!!!
      Neanche morto uso M$ !!!!!!!
      • Anonimo scrive:
        Re: Neanche morto uso M$!!!
        - Scritto da: Anonimo
        Neanche morto uso M$ !!!!!!!Affari tuoi!!!!!!!!!!!!!!!!Certe posizioni le prendo solo per fede o ideologia......si vede che scegli un o.s. per fede!
  • Anonimo scrive:
    Ma i buffer overrun....
    ...non si basano su un overrun dell stack ?Nel senso che viene modificato l'indirizzo di ritorno messo sullo stack dalla chiamata CALL, indirizzo che poi sarà utilizzato all'uscita della function dallla RET ?mi riferisco agli x86==================================Modificato dall'autore il 14/06/2004 0.59.02
Chiudi i commenti