Fout van Internet Explorer zet cookies op de tocht

Fout van Internet Explorer zet cookies op de tocht

Na de popup-bug van Internet Explorer waar wij gisteren over berichtten, is er nu alweer een nieuwe fout ontdekt, dit maal door de Finse beveiligingsexpert Jouko Pynnonen. Door een kwetsbare plek in Microsoft’s internetbrowser is het mogelijk om de inhoud van cookies vanaf afstand op het scherm te krijgen, aldus SecurityFocus’ BugTraq. Het probleem lijkt zich alleen voor te doen bij de nieuwste versies: Internet Explorer versie 5.5 in combinatie met ServicePack 2 en versie 6.0.

Pynnonen schrijft dat er door onbevoegden allerlei persoonlijke informatie achterhaald kan worden. In cookies staan bijvoorbeeld gebruikersnamen, wachtwoorden en statische gegevens. Door middel van het “about:”-commando van Internet Explorer wordt de actie verricht, op basis van dat de tekst achter ‘about:’ HTML- en JavaScript-code kan bevatten. Wie bijvoorbeeld zelf op deze link klikt krijgt op die manier in een popup-venster de gegevens te zien die bewaard worden in het cookie van Tweakers.net.

Nu lijkt dat nog redelijk onschuldig, maar het wordt pas echt een probleem als onbevoegden bij de informatie kunnen. En dat kan ook. Een corrupte website zou de bezoeker namelijk eenvoudig automatisch kunnen doorlinken naar een dergelijke URL, waarbij de informatie uit een cookie van een willekeurige site alleen in plaats van op het scherm, richting een script gestuurd wordt. Zo kan men een database laten creëren die allerhande gegevens bevat, zonder dat de gebruiker hier iets van hoeft te merken.

Op dit moment is Microsoft al druk bezig met het werken aan een oplossing, maar ondertussen wordt aangeraden dat de internetter de optie ‘actief uitvoeren van scripts’ of ‘active scripting’ uit zet. Met dank aan lbh voor de tip.

http://www.tweakers.net/nieuws/19149

popup-bug http://www.tweakers.net/nieuws/19143
BugTraq. http://www.securityfocus.com/archive/1/225343
Microsoft http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-055.asp

Microsoft en veiligheid…:rolleyes: