インターネット・エクスプローラの脆弱性を悪用してクッキー不正閲覧/盗難が可能 | ScanNetSecurity
2024.05.07(火)

インターネット・エクスプローラの脆弱性を悪用してクッキー不正閲覧/盗難が可能

概要:
 マイクロソフト社のインターネット・エクスプローラー(IE)ウェブ・ブラウザの脆弱性を突きURLにJavaScriptの"about"機能を使用する事により遠隔より攻撃目標のcookiesにアクセスできる。通常、認証データ(ユーザー名、パスワード、暗証番号、セションidsなど)が

国際 海外情報
概要:
 マイクロソフト社のインターネット・エクスプローラー(IE)ウェブ・ブラウザの脆弱性を突きURLにJavaScriptの"about"機能を使用する事により遠隔より攻撃目標のcookiesにアクセスできる。通常、認証データ(ユーザー名、パスワード、暗証番号、セションidsなど)が、ユーザのハードディスク又はメモリーにクッキー形式で保存されている(2001年10月31日、 ID#106067)。

"about"について;"about"機能は特定のウェブ・ブラウザの表示情報指示(例えば about:cache, about:authors等)を調べる特に利用される。悪用例として下記の如く特定のユーザのanydomain.com用の cookieを警戒ウィンドー表示させてしまう事が出来る。

about://www.anydomain.com/<script language=JavaScript>alert(document.cookie);

 攻撃者は、実際cookieのコンテンツを表示させない代わりに、悪意のあるURLにユーザを誘導させ、cookie情報をサーバの別のスクリプトに移す事によって隠蔽、保存する事ができる。

情報ソース:
・BugTraq (Jouko Pynnonen, jouko@solutions.fi), Nov. 08, 2001
・Microsoft Corp. (Security Bulletin MS01-055) Nov. 08, 2001
http://www.microsoft.com/technet/security/bulletin/ms01-055.asp


分析:
 ユーザ一が一度アプリケーション(例えばHotmail、アマゾン、イーベイなど)にログ・オンすれば、ウェブサイト内の各個所に行くのに一々パスワードの再入力の必要をなくす為、認証データを格納する機能として役立つ。 例えば、ユーザが銀行やショッピングなどのサイトにアクセスする際にログオン画面で"Remember Me"機能の選択をオンにしておくと、攻撃者はcookie情報を入手する事で、ユーザ名やパスワード無しで、ユーザ権限を悪用する事ができる。特に銀行など金融関連ではユーザが、オープンブラウザでアクセスしていると(セッション中に)、接続している間に攻撃者はウェブのログオンに関する情報を盗み出す事ができる。

検知方法:
 IE 5.5およびIE 6.0のバージョンに脆弱性あり。

リカバリー方法:
 ログイン情報などクッキーに格納されている情報の漏洩の危険があると思われる場合は、クッキー情報が格納されていると思われるウェブにアクセスし、Remember meの選択を外す。

暫定処理:
 アウトルック 電子メールセキュリティのアップデートを行っていれば、悪意のあるコードの潜んでいるURLをHTMLベースの電子メールで開封しても脅威に曝される事はない。
 アップデートは

http://office.microsoft.com/downloads/2000/Out2ksec.aspx

より入手可能。

 システム管理者は、デスクトップ・ウェブ・ブラウザ上の稼動中にスクリプト書き換え防止を以下の2つの方法から選択し実行すると良い。

IE経由、次の手順に従う:
1.ツールのドロップダウンメニューよりインターネット・オプション選択。
2.セキュリティ・タブをクリック。
3.レベルのカスタマイズをクリック。
4.アクティブ・スクリプティングが表示されるまでスクロールし、無効にする。

 SMSまたはログオンのスクリプトの規制を利用する場合は、次のレジストリ変更によりクライアント・ホスト側のアクティブ・スクリプティンングの書き換えを規制できる:

HKLMSoftwareMicrosoftWindowsCurrentVersionInternet Settingsones
HKCUSoftwareMicrosoftWindowsCurrentVersionInternet Settingsones

 その際、各ゾーンで稼動中のスクリプトの書き換えを規制する為、DWORDの値を変更する必要がある。デフォルトでREG_WORDの値"1400"を"3"("0"から)に設定変更する事により、アクティブスクリプティングを規制できる。HKCAの設定も即座に有効になる。但し、HKLMの設定は再起動を要求してくる。

ベンダー情報:
 マイクロソフト社からパッチはリリースされていない。


(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【19:05 GMT、11、9、2001】


《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

ランキングをもっと見る