информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2007 / август
2007
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Иногда они возвращаются #2
dl // 07.08.07 01:56
Группа исследователей из Stanford's Security Lab встретилась с представителями Microsoft, Mozilla, Sun Microsystems и Adobe, чтобы обсудить способы противодействия атаке на броузеры, корни которой уходят на десять с лишним лет назад.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/08/01.html]

В основе безопасности таких ключевых элементов современных броузеров как Flash или Java лежит понятие политики единства происхождения (Same Origin Policy, SOP), смысл которой заключается в блокировании с помощью "песочницы" попыток доступа к ресурсам и приложениям из других доменов. Однако еще в 1996 году исследователи из Принстона показали ее принципиальную уязвимость в реализации Sun и Netscape. Если атакующий имеет возможность на лету создать запись в DNS, которая включает в себя домен сайта, который посетила жертва, и IP-адрес жертвы, это открывает запущенному с сайта апплету доступ к локальной сети жертвы.

Для решения проблемы Sun и производители популярных броузеров стали использовать технику привязки DNS (DNS pining), которая позволяет проигнорировать слишком быстрые смены ip-адреса, привязанного к домену, тем самым значительно осложняя атаку. Но и атакующие не стоят на месте, пытаясь ускорить процесс, например, с помощью временной блокировки адресуемых сайтов, приводящей к вынужденному обновлению DNS. Кроме того, в этом им помогают и сами производители, поскольку разные модули (Flash и Java) и разные броузеры хранят свои таблицы привязанных доменов и имеют свои реализации привязки, каждая со своими слабостями.

Представители Microsoft и Mozilla признали наличие некоторых проблем в реализации DNS pining и существование нескольких тревожащих их сценариев атак. Пока исследователи отводят 2-3 года на то, чтобы данные проблемы доросли до использования в реальных атаках, но время идет быстро, и если к тому времени не будет найдено адекватного (и совместного) решения, все, что останется пользователям - заблокировать активные компоненты своих броузеров либо настроить файрволлы таким образом, чтобы блокировать попытки преобразования доменных имен в локальные адреса.

Источник: Securityfocus    
теги: adobe, flash, java, microsoft, mozilla, sun  |  предложить новость  |  обсудить  |  все отзывы (0) [8413]
назад «  » вперед

аналогичные материалы
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
C++ обогнал Java в рейтинге популярности // 12.12.22 16:21
Блокировка Flash поломала китайскую железную дорогу // 24.01.21 22:17
Apple, Google, Microsoft и Mozilla забанили казахстанский сертификат // 19.12.20 03:13
Закопать Flash // 13.10.18 01:38
Microsoft выпустила внеочередной патч для Flash // 22.02.17 13:36
Декабрьские обновления от MS // 13.12.16 22:32
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach