IEのバグは、ユーザーに悪質な実行ファイルを開けさせてしまう可能性 | ScanNetSecurity
2024.05.02(木)

IEのバグは、ユーザーに悪質な実行ファイルを開けさせてしまう可能性

概要:
 マイクロソフト社のInternet Explorer(IE)ウェブブラウザのバグをリモートで利用すると、ダウンロードされるファイルの拡張子を隠すことができる。このバグは、IEが一部のHTTPヘッダーを正しく処理しないためである。

国際 海外情報
概要:
 マイクロソフト社のInternet Explorer(IE)ウェブブラウザのバグをリモートで利用すると、ダウンロードされるファイルの拡張子を隠すことができる。このバグは、IEが一部のHTTPヘッダーを正しく処理しないためである。

 ウェブサーバーやサーバー側のPHPスクリプト言語を用いて、この脆弱点を利用できる。まず、悪質なウェブサイト運営者は、悪質なPHPファイルへのリンクを作成する。PHPファイルには、ウェブブラウザに送信され、実際にダウンロードされる実行ファイルを指すHTTPヘッダーが格納されている。

 悪質なウェブ運営者はさらに、.txtファイルをPHPインタープリターに送信できるよう、ウェブサーバーの設定を変更する。

 攻撃目標となるユーザーがソーシャルエンジニアリングによって、悪質なPHPファイルへのリンクをクリックしてしまうると、ダウンロードダイアログボックスが表示され、ファイルを現在のロケーションから開くか、ディスクに保存するかの選択を促す。この場合、ファイル名はPHPファイルの名前(.txtファイル)であり、実際にダウンロードされる実行ファイルの名前ではない。ユーザーが現在のロケーションからファイルを開くことを選択すると、実行ファイルが自動的に実行され、その時に表示されるべき警告ダイアログボックスを回避することができる。一方、ユーザーがファイルをディスクに保存することを選択した場合、ダイアログボックスには実際にダウンロードされる本当のファイル名前と種類が表示される。

情報ソース:
Oy Online Solutions Ltd. Nov. 26, 2001
http://www.solutions.fi/index.cgi/news_2001_11_26?lang=eng
BugTraq (Yngve Adlandsvik, Yngve.Adlandsvik@legemidler.no), Dec. 12, 2001
BugTraq (chef, chef@cube.blinx.de), Nov. 29, 2001
BugTraq (Jonathan G. Lampe, jonathan@stdnet.com), Nov. 29, 2001
iDEFENSE 研究所, Dec. 12, 2001

分析:
(iDEFENSE米国) ユーザーは安全なファイルをダウンロードしていると錯覚してしまうため、攻撃者がこの脆弱点を悪用して、ウイルス、ワーム、トロイの木馬といった悪質な実行ファイルをインストールすることができる。この脆弱点を、より高度な攻撃方法(DNSキャッシュのポイズニング、ワームの流布など)と併用することもできる。上述のPHPの利用方法は、攻撃者がウェブページを用いて悪質なコードを配信する一例である。問題の本質は、IEの添付ヘッダー(Content-Disposition:など)の検証方法にある。

検知方法:
 各種報告が IE 5.5の全てのバージョンが脆弱であることを指摘する一方、一部の報告では、この脆弱性はService Pack 2がインストールされた場合のみ影響すると述べられている。。一方、IE 6は脆弱でない。また、version 5.5以前のIEも問題ないと思われる。更には、Opera Software社のOperaウェブブラウザのバージョン5.12でも同様の脆弱点が報告されている。

暫定処置:
 直接ファイルを開かないことを勧める。ウェブブラウザからファイルを自動的に開いて実行するのではなく、必ずハードディスクに保存することを選択する。これにより、名前を付けて保存(Save As)ダイアログボックスの表示を確認できる。そこで表示されるファイル名と種類は、実際にダウンロードしようとしたファイルのものと一致していなければならない。

ベンダー情報:
http://www.microsoft.com/windows/ie/downloads/ie6/default.asp
でIE 6へのアップグレードが入手できる。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【03:05 GMT、12、13、2001】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る