Сookie-файл в Internet Explorer может стать достоянием хакера

13.05.2000, 13:29

Охотники за компьютерными багами нашли способ выуживать персональную информацию из файлов cookie пользователей Microsoft Internet Explorer. Microsoft обещает подготовить соответствующую заплатку.

Сообщение о новой дыре в IE было опубликовано на Web-сайте Peacefire.org Беннетом Хейселтоном (Bennett Haselton) и Джейми Маккарти (Jamie McCarthy). Ранее Хейселтон выявил целый ряд уязвимых мест в Интернет-ПО, включая почтовую систему Hotmail и браузеры Netscape и Microsoft.

Лазейка связана со способом обработки адресов URL браузером IE. Хейселтон написал программу на JavaScript, которая демонстрирует, как заставить IE вместо чтения информации из определенного cookie-файла отправлять этот файл на сервер Peacefire.org. Хейселтон признает, что cookie-файлы обычно не содержат важной для пользователя информации, такой как номер кредитной карты. Однако некоторые сайты бесплатной электронной почты используют эти файлы для аутентификации пользователей, на сайтах электронной коммерции с помощью cookie-файлов отслеживается содержимое корзины с покупками. В принципе злоумышленник может собрать информацию из cookie-файлов таких сайтов, как NYTimes.com, расшифровать информацию об именах пользователей и паролях, а затем попытаться использовать их на других Web-сайтах. Однако пока признаков того, что этот метод применялся на самом деле, нет.

Метод действует в Internet Explorer for Windows 95, 98 и NT. В Microsoft признали наличие проблемы и пообещали выпустить в ближайшее время поправку. "На странице http://www.microsoft.com/technet/security/default.asp будет опубликован бюллетень с разъяснением этой проблемы и рекомендациями по получению и установке поправки". Компания отмечает, что "те, кто пользуется функцией IE Security Zones для запрета применения активных скриптов на непроверенных сайтах, не попадутся на эту уловку". Хейселтон и Маккарти советуют пользователям Internet Explorer вообще запретить JavaScript до выхода поправки. По материалам ZDNet.

Читайте також