close

 

Google工程師戳微軟:IE的CSS漏洞該補了!

文/郭和杰 (記者) 2010-09-08

 

這個漏洞可能讓駭客利用注入CSS碼的方式,竊取受害網站的機密資料,Google安全工程師還指出,有證據可證明微軟在2008年時就知道這個漏洞。而目前,各大瀏覽器皆已修補此漏洞。

在微軟工程師上周五(9/3)揭露IE一個陳年的CSS安全漏洞之後,微軟終於開始調查這個可能影響Twitter及Web-mail的老問題。

這個漏洞可能讓駭客利用注入CSS碼的方式,竊取受害網站的機密資料,而Google安全工程師Chris Evans上周在Full Disclosure mailing list揭露這個IE安全漏洞時,開宗明義就表示:我希望這隻臭蟲能被修好……。

Evans表示,在最新版的IE 8瀏覽器裡有個很討厭的漏洞,之前請廠商(微軟)修補,卻沒成功。他還指出,該漏洞可以讓任意網站綁架受害的電腦發出像是Tweets一類的社交訊息。 Evans並建立一網頁展示這種攻擊。

他分析指出,這種攻擊的問題並不是出在Twitter,而完全是利用IE的臭蟲,而且,受影響的很可能還包括了更早的IE版本。

事實上這個漏洞Evans在2008年底時就已經揭露,當時Evants是以Yahoo的信箱服務當範例在說明,而受影響的遍及了五大瀏覽器。Evants也強調,有證據可證明微軟在2008年時 就知道這個漏洞。而目前,各大瀏覽器皆已修補此漏洞。

根據Evants的說明,該漏洞可能讓駭客利用瀏覽器載入CSS樣試表(CSS style sheets)時注入貌似合法的字串,接著駭客可進一步讓受害網站資料的URL出現在背景的映像裡,然後從網頁伺服器的logs裡蒐集相關的資料。

Evants並提供了他與卡內基美隆大學所合作發表的相關防治研究報告。該報告指出,這種名為「跨源」(Cross-origin)的CSS攻擊,可利用注入CSS來竊取受害網站的機密資料,而相關的防治方法已部署到Firefox、Chrome,及 Safari,還有Opera。

根據該報告的說明,這種Cross-origin的CSS攻擊最早在2002年見諸於文字說明,後來分別在2005年及2008年有兩次發現。截至目前為 止,所知的攻擊都需要有JavaScript,而且大多數都和IE有關。

就在Evants揭露這個陳年漏洞之後,微軟的安全回應中心在Twitter上表示,已經注意到被揭露的IE漏洞,並開始著手調查。不過根據國外媒體引述微軟回應指出,微軟說目前為止還未發現有任何鎖定該漏洞的相關攻擊。(編譯/郭 和杰)

 

 

 

辛苦工作的您,想不想擁有一套自動「讓錢自動流進來」系統幫你創造被動收入呢?

 

您要對自己的未來說「Yes」或「No」呢?

VeMMA一個改變您一生的機會,請您一定要好好把握!

 

【秘密】作者包柏.普克特強烈推薦vemma在家創業系統 

VEMMA維瑪居家創業系統~免推銷、易上手

名人推薦:

  • 【秘密】作者 包柏.普克特(Bob Proctor)強烈推薦
  • 【窮爸爸富爸爸】 作者 羅勃特.T.清崎 公開推薦

 

如果您尋找的是...

  • 一個正當合法的網路事業
  • 一個永續經營的職涯規畫
  • 一個可靠正派大型企業
  • 一個真正在家工作的經營模式
  • 一個踏實有成就感的網路賺錢方法
  • 一個不用出門就能進行的完整教育訓練
  • 一個全力幫助您降低挫折感的簡易工作模式

那麼,現在就免費試用Vemmabuilder90 天!

免費試用vemma網路創業最佳系統 

 

 試用Vemmabuilder簡單三步驟:

1. 輕鬆免費報名試用

2. 仔細看Email收到的信件內容,若未收到請確認垃圾信件夾

3. 仔細看Vemmabuilder網站及部落格內容,主動聯繫,積極深入了解

 

VEMMA,真的沒有失敗的問題,只有時間的問題,以及您是不是真的"全心投入"喔~

進源誠摯邀請您親身來體驗Vemmabuilder90天,請您以開放的心再給網路事業一個機會,也給自己一個在家工作、月入6~12萬的機會!

加入Vemmabulider後歡迎與我們聯絡,讓我們引導您使用系統!

請放心,進源絕不向您推銷任何東西

 

 如有任何問題,歡迎與我們聯絡:

SKYPE:kelvinlim5107

E-mail:limjieyi48@yahoo.com

手機:+60166876001

arrow
arrow
    全站熱搜

    傑億 發表在 痞客邦 留言(0) 人氣()