View Single Post
Old 18-04-2009, 13:56   #107
ShoShen
 
Messaggi: n/a
@ riazzi in risposta al post 101,( che non quoto per non allungare enormemente il post )

cerco di dire la mia brevemente anche perché per risponderci in modo esauriente occorre un numero spropositato di tempo
innanzitutto ti ringrazio per tutte le risposte, non chiedevo rispondessi a tutte... alcune domande erano più che altro mirate a evidenziare alcuni aspetti che elenco sotto...condivido alcune affermazioni come l'uso degli activex in IE ad esempio, (microsoft richiede attenzione nell'uso di questi componenti) anche se la mia affermazione sui componenti di terze parti era più che altro mirata a far risaltare il fatto che l'attacco veniva portato non su IE stesso (che doveva essere la parte vulnerabile) ma su un componente terzo (che si è rivelata la parte vulnerabile) ..su questo punto aggiungo altre cose sotto

quando io lancio un file html che cerchi di far partire uno script o un activex accade questo
http://www.iouppo.com/pics3/2556d41f...2ad098f26d.JPG

la modalità protetta risulta disattivata in quanto non riconosce una zona internet, ma gli script o i vari comandi annessi sono bloccati come si vede nell'immagine ...quello che fa scattare questo meccanismo potrebbe non essere la mod protetta (ma anche una delle opzioni avanzate di IE)
cosa succederebbe se il file html venisse lanciato da una zona su cui non è attivata la modalità protetta? sinceramente non lo so, ma in ogni caso non sarebbe bypassata in quanto è semplicemente disattivata, in ogni caso il blocco degli script e la modalità protetta è replicabile per tutte le aree... (microsoft su questo punto è chiaro..mettono di default per alcune aree "private" minor attenzione alla sicurezza in cambio di maggior comodità, lasciando all'utente la scelta finale)

per quanto riguarda gli activex...metto l'attenzione su un punto...se qualcuno afferma di aver trovato una vulnerabilità in un software in un SO o altro... io mi aspetterei che questo documenti la vulnerabilità riscontrata, inoltre attenderei una risposta in merito da microsoft (se il So vulnerabile è il suo) sui possibili rischi e le possibili implicazioni di quanto affermato dal ricercatore... tutto questo è avvenuto ? (non chiedo sia riazzi a rispondere è una domanda intesa a far capire il mio punto di vista)

faccio qualche altra considerazione finale, la modalità protetta non è altro che una funziona aggiuntiva che si integra con UAC nell'ottica della riduzione della limitazione dei diritti e dei privilegi che su xp erano immensi (se facciamo caso disattivando uac perdiamo anche la mod protetta) lo scopo non è quello di una sandboxie ma rendere più difficile l'installazione di malware...nel caso degli activex anche ammesso l'attacco funzionasse, comunque è stato reso più difficile se è vero che l'attaccante deve sperare che un utente di IE finisca su un sito avendo installato in precedenza di sua volontà un activex vulnerabile al tipo di attacco che l'attaccante vuole condurre, senza avere nemmeno la certezza di avere una volta sul sistema diritti elevati (anzi direi improbabile, in quanto questo richiederebbe l'intervento di UAC)

ultimo punto,qualcuno ha notato come navigando con IE e cliccando su un link capiti che questo apra una nuova finestra e non una nuova scheda? in quel caso IE sta cercando di evitare possibili attacchi e di isolare le finestre già aperte da quella nuova che si apre

questo post non è inteso a contraddire le affermazioni del buon riazzi (impresa ardua tra l'altro ) , l'obbiettivo era di mettere all'attenzione anche le cose buone di IE sul quale fino a questo momento se ne era parlato solo in maniera negativa


un saluto a tutti
ps: non sono stato tanto breve
  Rispondi citando il messaggio o parte di esso