Selecteer pagina

Op jacht naar kwetsbaarheden

Sinds de definitieve versie van Internet Explorer 7 en Firefox 2.0-browsers beschikbaar kwam, is er een grote jacht geweest op kwetsbaarheden in nieuwe software.

Internetaanvallen en oplichting bereiken hun doelwit meestal via browsers. Daarom is het geen wonder dat de nieuwste Internet Explorer- en Firefox-applicaties - nadat hun definitieve versies waren uitgebracht - een grote achtervolging begonnen om beveiligingsproblemen te ontdekken. Slechts een paar uur na de release van de browsers waren verschillende kwetsbaarheden te horen. Uit onderzoek van deze fouten blijkt dat ze geen significant risico vormen voor de gegevens van gebruikers.

Secunia heeft na de release van Internet Explorer aangegeven dat de nieuwe browser een kwetsbaarheid bevat die gebruikt zou kunnen worden om phishing-aanvallen uit te voeren. Deze kwetsbaarheid bleek echter al snel een probleem voor de nieuwe browser, aangezien de kwetsbaarheid de e-mailsoftware van Outlook Express treft. Naar aanleiding van het valse alarm meldde Secunia ook een andere kwetsbaarheid. Door hier misbruik van te maken, kunnen aanvallers adressen in pop-upvensters vervalsen en gebruikers misleiden, die schadelijke bestanden naar hun computers kunnen downloaden. De kwetsbaarheid wordt al onderzocht door Microsoft. Volgens het nieuws tot nu toe heeft het bedrijf zijn bestaan ​​​​bevestigd en erkend dat de URL-weergave niet in alle gevallen geschikt is.

Browserbugs worden ook opgespoord met Firefox 2.0. Tot nu toe zijn er twee kwetsbaarheden geïdentificeerd die Mozilla niet serieus achtte. Een van de fouten bij het weergeven van speciaal bewerkte webpagina's kan ervoor zorgen dat de browser crasht. Het kan voorkomen wanneer een browser een grote hoeveelheid tekst binnen een iframe moet weergeven. Mike Schroepfer, een ingenieur bij Mozilla, zei dat het probleem niet kan worden gebruikt om cyberaanvallen uit te voeren. Een andere kwetsbaarheid in Firefox 2.0 maakt zogenaamde cross-scripting-aanvallen mogelijk, en de code die nodig is om hiervan gebruik te maken, is nu beschikbaar op internet. Mozilla-ontwikkelaars onderzoeken dit beveiligingslek nog steeds.

Over de auteur