首页 | 新闻 | 学习 | 测试 | 论文 | 日本 | 娱乐 | 作品 | 留学 | 人才 | 图片 | 下载 | 商城 | 培训 | 黄页 | 中国语 | 聊天 | 论坛 | VIP | 


在下面输入日本网站所有汉字全部自动标注假名
http://

您现在的位置: 日语|贯通日语|贯通日本语 >> 新闻 >> IT >> 正文

IE存在伪装地址栏漏洞 可能绕开IE的安全设置
作者:贯通日本语    新闻来源:本站原创    点击数:    更新时间:2004-6-17
加入本站VIP 日语交流聊天室 日语交流论坛 VIP资料汇总 专业日语人才网

Google

611日以后,邮件列表等媒体相继刊出了Internet ExplorerIE)与Mozilla发现安全漏洞的消息。如果恶意利用这些漏洞,就会在地址栏中显示与实际访问网站不符的URL。如果使用IE,可能会用限制较低的“Intranet”区域与受信任的站点区域来解释互联网区域的网页。这些漏洞都是极有可能被在线欺诈“phishing”恶意利用的安全漏洞。对策是尽量不要点击可疑的链接在被链接所引诱到的Web网页,不要轻易输入个人信息

  安全产品开发商丹麦SecuniaWeb网页上公开了有关这些安全漏洞的信息。据该公司的资料称,IE 6Mozilla 1.x中都存在URL的处理问题。因此,只要对包含在链接中的URL做过手脚,用户点击这一链接后,IEMozilla地址栏中就会显示出与实际访问的网页不同的URL

  具体而言,如果是“http://[trusted_site](某字符串)[malicious_site]/”,会在地址栏中显示“http://[trusted_site](任意空格)[malicious_site]”。因此,实际上访问的是malicious_site网页,但看起来访问的却是trusted_site网页。

  而且在使用IE时,不仅只是伪装地址栏,还可能绕开安全设置,如在上述例子中,即使访问的站点是malicious_site,也会应用trusted_site的安全设置。具体来说就是,即使malicious_site网页是互联网区域的网页,在trusted_site添加在Intranet区域与受信任的站点区域的情况下,也可以把malicious_site网页解释为Intranet区域与受信任的站点区域的网页。

  虽说这样,并非任何网站都能恶意利用此次的安全漏洞。在上述例子中,只有malicious_site的域名支持wildcard DNS,并且可以接受不恰当的“Host”报头时,才有可能被恶意利用。

  由于不断发现伪装地址栏等的安全漏洞,因此目前各厂商还来不及增加修正补丁,而且今后可能还会发现同样的安全漏洞。作为用户来说,不要点击可疑的链接自不用说,不要过于相信在地址栏等中的所见也是非常重要的。Secunia提出的对策是不要点击不可靠的Web网页与邮件链接自己在地址栏中输入URL”等。对于IE,还提出所有区域均把安全水平设为’”,但Secunia自己就注有“This will impair functionality on many web sites”的字样,因此恐怕不太现实。

611日以降,Internet ExplorerIE)やMozillaに見つかったセキュリティ・ホールがメーリング・リストなどに投稿されている。悪用されると,実際アクセスしているサイトとは異なるURLをアドレス・バーに表示させられる。IEの場合には,「インターネットゾーン」のページを,制限が緩い「イントラネット」ゾーンや「信頼済みサイト」ゾーンで解釈させられる恐れがある。オンライン詐欺である「フィッシング」に悪用される可能性が高いセキュリティ・ホールである。対策は,とにかく「怪しいリンクをクリックしない」「リンクで誘導されたWebページに,個人情報を安易に入力しない」ことに尽きる。

 セキュリティベンダーであるデンマークSecuniaは,これらのセキュリティ・ホールに関する情報をWebページで公開している。同社の情報によると,IE 6Mozilla 1.xには,URLの取り扱いに問題がある。このため,例えば,リンクに含めたURLに細工を施せば,そのリンクをクリックしたユーザーのIEMozillaのアドレス・バーに,実際アクセスしているページとは異なるURLをアドレス・バーに表示させられる。

 具体的には,「http://[trusted_site](ある文字列)[malicious_site]/」とすれば,アドレス・バーには「http://[trusted_site](任意のスペース)[malicious_site]」のように表示させられる。このため,実際にアクセスしているのはmalicious_siteのページだが,trusted_siteのページにアクセスしているように見える。

 しかもIEの場合には,単にアドレス・バーを偽装されるだけではなく,セキュリティ設定を回避される可能性がある。上述の例では,アクセスしているサイトがmalicious_siteであっても,trusted_siteのセキュリティ設定が適用されるからだ。具体的には,malicious_siteのページがインターネットゾーンのページであっても,trusted_siteをイントラネットゾーンやの信頼済みサイトゾーンに登録している場合には,イントラネットゾーンや信頼済みサイトゾーンのページとしてmalicious_siteのページが解釈されてしまう。

 とはいえ,どのサイトでも今回のセキュリティ・ホールを悪用できるわけではない。上記の例では,malicious_siteのドメインがwildcard DNSをサポートしていて,なおかつ不適切な「Host」ヘッダーを受け入れる場合のみ,悪用が可能であるという。

 アドレス・バーなどを偽装するセキュリティ・ホールは次々と見つかっている。このため,ベンダーの修正パッチが追いついていないのが現状だ。今後も同様のセキュリティ・ホールは見つかるだろう。ユーザーとしては,怪しいリンクをクリックしないことはもちろん,アドレス・バーなどの「見た目」を過信しないことが重要だ。Secuniaでは,対策として「信頼できないWebページやメールのリンクはクリックしない」「アドレス・バーのURLは手で入力する」ことを挙げている。IEについては,「すべてのゾーンでセキュリティ・レベルを『高』にする」ことも挙げているが,Secunia自身が「This will impair functionality on many web sites」と書いているように,あまり現実的ではないだろう。

 


新闻录入:贯通日本语    责任编辑:贯通日本语 

  • 上一篇新闻: 日本开发出遥控机器人扫雷装置

  • 下一篇新闻: 诺基亚翻盖手机 一气推出三款
  • 发表评论】【告诉好友】【打印此文】【关闭窗口

    相关新闻
    最新推荐
  • IE攻击避免程序并不可靠

  • IE中发现潜伏6年之久的危险漏…

  • 可还原和删除IE中保存口令的…


  • 网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
    每月精品
    一月 二月 三月 四月
    五月 六月 七月 八月
    九月 十月 十一 十二
    网站推广






    合作伙伴

    联系我们

    设为首页 - 广告服务 - 贯通招聘 - 网站建设 - 联系方式 - 保护隐私权 - 关于本站
    Copyright © 2002-2005 Kantsuu.com Inc. All rights reserved.贯通日本语--网络中心