Эксперты утверждают, что при размещении изображений на сайтах Facebook и Myspace можно подвергнуться атаке

Эксперты по безопасности обращают внимание на элементы управления ActiveX в браузере Microsoft Internet Explorer.

Четвёртого февраля призванная бороться с компьютерными угрозами организация US-CERT предложила пользователям Интернета немедленно отключить в IE поддержку ActiveX, чтобы защититься от целого ряда преданных гласности и неисправленных уязвимостей этого браузера.

Рекомендации US-CERT были изданы вслед за публикацией эксплойта, использующего несколько не исправленных дефектов в программах размещения изображений в Интернете (в том числе на сайтах Facebook и MySpace), а также ошибки в элементе управления ActiveX, поставляемом с ПО Yahoo Music Jukebox.

Эксплойты, присланные на сайт Milw0rm.com, реализуют последовательность шагов для организации атаки на Windows-компьютеры посредством удаленного запуска на них программного кода.

Элементы управления ActiveX обычно применяются в веб-приложениях Windows для анимации или расширения функций пользовательского интерфейса с использованием таблиц и инструментальных панелей. Но эта технология страдает серьезными уязвимостями, а ее реализация сопряжена с рядом проблем.

По словам Уилла Дормена, специалиста по безопасности из US-CERT, который на протяжении последних лет не раз поднимал тревогу по поводу уязвимости ActiveX, применение этих элементов управления в веб-браузере резко увеличивает поверхность атаки, другими словами, “атакуемость” (attackability) компьютера.

Поскольку уязвимости в объектах ActiveX можно использовать для атаки через IE, даже если объект не предназначался для применения в веб-браузере, специалисты по безопасности утверждают, что он представляет собой главную цель для попутно загруженного вредоносного кода.

Как сказал Эрик Кеймерлинг (Erik Kamerling), занимающийся анализом уязвимостей в центре по изучению угроз DeepSight корпорации Symantec, доступность эксплойтов для использования ошибок на столь популярных сайтах, как Facebook и MySpace, вызывает серьезную озабоченность. Хотя представителям Symantec не известно о существовании “в диком виде” (что означает вредоносный код, который заражает компьютеры прежде чем он будет изучен специалистами по борьбе с ним, в отличие от вредоносного кода “из зоопарка” или “из коллекции”) эксплойтов, использующих ошибки в ActiveX, есть предчувствие, что такие атаки неизбежны.

“Мы подтвердили, что подобные проблемы могут быть задействованы для исполнения кода или для аварийного завершения работы уязвимых приложений, — писал Кеймерлинг в письме сотрудникам DeepSight. — Учитывая широкое применение этих средств управления, мы предполагаем, что связанные с ними проблемы будут использованы для организации атак, и ведем мониторинг ситуации”.

Всего, по словам Кеймерлинга, имеется три новых уязвимости в широко распространенных элементах ActiveX и еще один эксплойт, использующий связанные с ними и только недавно обнаруженные проблемы. “Две из этих проблем касаются сайта Aurigma и библиотеки Facebook ImageUploader, — писал он. — Хотя они очень напоминают те, которые были обнаружены 31 января 2008 г. при загрузке изображений на сайты Facebook, MySpace и Aurigma; эти новые проблемы с ImageUploader носят иной характер и затрагивают другие свойства ПО. Оставшиеся две уязвимости касаются Yahoo Jukebox MediaGrid и элемента управления DataGrid ActiveX.

“Одновременно с широким обнародованием данной информации были опубликованы эксплойты для удаленного исполнения кода, использующие проблемы, имеющиеся на сайтах Aurigma, Facebook и Yahoo, — продолжил Кеймерлинг. — Любая из них позволяет удаленным атакующим запускать произвольный код в контексте приложения с помощью средства управления ActiveX (как правило, Internet Explorer)”.

Ввиду отсутствия исправлений компания Symantec рекомендует пользователям IE проявлять крайнюю осторожность при работе в Интернете и убедиться, что их браузер настроен на обеспечение наивысшей безопасности.

US-CERT идет еще дальше, рекомендуя пользователям отключить в браузере сценарии ActiveX.

Отключение ActiveX

На фоне сообщений об уязвимости данной технологии эксперты по безопасности советуют пользователям отключить ActiveX. Ниже приводится перечень шагов, которые следует предпринять для настройки Internet Explorer на безопасное использование элементов управления ActiveX.

  • Выберите пункт меню “Инструменты” (Tools), в открывшемся списке — пункт “Настройки Интернета” (Internet Options).
  • Перейдите на закладку “Безопасность” (Security). Зона Интернета (Internet zone) — это зона, в которой начинается работа со всеми сайтами.
  • Настройки безопасности для этой зоны применяются ко всем веб-сайтам, которые не отнесены к другим зонам безопасности. US-CERT рекомендует установить для данной зоны уровень безопасности “Высокий” (High). В результате окажутся отключенными некоторые функции, в том числе ActiveX, Active scripting и Java, и браузер будет более надежно защищен.
  • Щелкните на кнопке “Уровень по умолчанию” (Default Level) и передвиньте указатель на “Высокий” (High).
  • Для более детальной настройки функций, используемых в этой зоне, щелкните на кнопке “Пользовательский уровень” (Custom Level). Чтобы задать для уровня безопасности “Высокий” (High) значения по умолчанию, выберите “Высокий” (High) и щелкните на кнопке “Применить” (Reset), чтобы сохранить внесенные изменения.
  • Убедитесь, что отключены или требуют согласия администратора все значения по умолчанию, связанные с элементами управления ActiveX.

Источник: публикации в еженедельнике eWeek.