微軟 IE 瀏覽器爆漏洞 可突破保護模式
先前 Internet Explorer 7、8 遭爆有弱點,可能引發駭客突破保護模式 (Protected Mode)。這項瑕疵已讓 Verizon Communications 部門下的 Verizon Business 代管服務的研究人員發現。
駭客可升級瀏覽器的權限等級由低到中度安全,而藉此發動相關攻擊。「一旦遠端攻擊被用來在用戶端在低安全性下執行任意程式碼,程式碼會造成網頁伺服器而刺探任何 loopback 介面上傳輸埠,」Verizon Business 研究人員說。本網頁伺服器之後就會變本地攻擊的跳板,因為瀏覽器通常給本地伺服器中度安全性的權限。此時,重覆攻擊就可以植入永久惡意程式,因為中度安全性下可允許植入永久程式碼。
為防止這些攻擊,IE 7 和 Windows Vista 之後就為瀏覽器加入保護模式。在此模式下瀏覽器是預設非本地瀏覽,被稱為防範惡意程式的高級防禦工事,保護模式能防止植入程式碼或造成重大破壞。
但保護模式似乎力有未逮。
Verizon Business 研究人員指出,這就令人懷疑保護模式究竟能提供多少防護。「該單一攻擊可同時進行遠端攻擊及提升本地權限,所以本弱點才這麼危險。」《離開保護模式》報告指出,「像保護模式這些功能只有在能大幅提供攻擊的難度,或減少成功攻擊的可能性時才會有效。」但往往這些功能似乎效果不彰。
即使如此,Verizon Business 研究人員仍指出保護模式還是有幫助的,因為「大部份以低安全性執行的惡意程式碼在重開機後都無法存在,原因是它不知它是處在低安全模式下。」例如,擁有全球最大公開已測攻擊碼資料庫的開放原始碼滲透測試工具 Metasploit Framework 就無法察知安全性等級。
但 Verizon Business 研究人員仍呼籲微軟等廠商不要將產品安全性列為行銷手段。「微軟和其他軟體公司應確實紀錄哪些功能和安全性有關,哪些無關。確實說明有助於做出充份的 IT 安全決策。這對廠商、客戶甚至安全研究員都有好處。」