lakostis
26.05.2004, 01:19
Привет!
В Outlook 2003 обнаружена очередная дыра, позволяющая обойти настройки безопасности и выполнить произвольный код на машине-жертве.
Описание проблемы:
Настройки по-умолчанию в Outlook 2003 (которые называются "Resricted Zone") не позволяют выполнение управляющих ActiveX элементов и произвольных скриптов. Как ни странно (гхм, как раз не странно ;) было обнаружено, что email, содержащий связанный OLE объект (например, Windows media player), может обойти эти настройки. Используя эту уязвимость, вместе с другим свойством сохранять файлы, указанные в теге IMG, в предсказуемое местоположение, можно незаметно выполнить произвольный код с правами залогиненного пользователя. Пример кода существует (ссылка - http://www.malware.com/rockIT.zip).
Ссылки по проблеме
http://archives.neohapsis.com/archives/ntbugtraq/2004-q2/0058.html
http://archives.neohapsis.com/archives/ntbugtraq/2004-q2/0056.html
Самое веселое, что M$ опять не в курсе :)) Патчей и подтверждений с ее стороны не выпущено.
В Outlook 2003 обнаружена очередная дыра, позволяющая обойти настройки безопасности и выполнить произвольный код на машине-жертве.
Описание проблемы:
Настройки по-умолчанию в Outlook 2003 (которые называются "Resricted Zone") не позволяют выполнение управляющих ActiveX элементов и произвольных скриптов. Как ни странно (гхм, как раз не странно ;) было обнаружено, что email, содержащий связанный OLE объект (например, Windows media player), может обойти эти настройки. Используя эту уязвимость, вместе с другим свойством сохранять файлы, указанные в теге IMG, в предсказуемое местоположение, можно незаметно выполнить произвольный код с правами залогиненного пользователя. Пример кода существует (ссылка - http://www.malware.com/rockIT.zip).
Ссылки по проблеме
http://archives.neohapsis.com/archives/ntbugtraq/2004-q2/0058.html
http://archives.neohapsis.com/archives/ntbugtraq/2004-q2/0056.html
Самое веселое, что M$ опять не в курсе :)) Патчей и подтверждений с ее стороны не выпущено.