Outlook, Outlook Express: Surat-surat berbahaya dari Internet

Sebuah gerbang terbuka bagi virus dan trojan melalui Outlook dan Outlook Express karena Microsoft telah mengintegrasikan HTML dan bahasa scr i pt ke dalam e-mail. Maksudnya jelas agar lebih ‘meriah’ namun juga lebih berbahaya. Untuk alasan keamanan Microsoft memang memblokir file-file EXE dalam e-mail, tapi tidak berarti semua celahnya telah tertutup. Pada beberapa kasus, pengguna bahkan tidak perlu membuka emailnya karena modus preview-nya dapat
saja mengaktifkan scr i pt didalamnya.
Serangan: CHIP pun mencobanya secara langsung dengan menggunakan sebuah Exploit lainnya. Pada sisi korban, program ‘ftp.exe’ akan dijalankan. Secara teoritis, exploit juga dapat menjalankan kode-kode lainnya yang merusak. CHIP membuat sebuah e-mail HTML yang disisipkan kode XML dengan sebuah program Pearl (sebuah bahasa scr i pt di Internet yang banyak digunakan
untuk database), sedikit memodifikasinya agar beroperasi seperti e-mail bombing. Pada korban, tool FTP Windows akan start secara otomatis. Berkat scr i pt Pearl, pengiriman pun dapat terjadi secara otomatis dan e-mail bombing pun aktif.
Solusi: Gunakanlah e-mail client lain, misalnya Pegasus Mail (www. pmail.com). Apabila Anda ingin terus menggunakan Outlook (kecuali Outlook 2003), nonaktifkan preview-nya melalui “View | Preview Pane”.
Windows XP, Internet Explorer:
Update total tidak menjamin Walaupun telah di-update, Internet Explorer memiliki terlalu banyak celah, sehingga tidak dibutuhkan keahlian khusus untuk menempatkan file EXE ilegal
pada PC dan menjalankannya. Ini adalah gambaran yang menyeramkan, karena program tersebut berisiko menimbulkan kerusakan pada sistem. CHIP mengujinya dengan sebuah Exploit melalui
web.
Serangan: Pertama Exploit me-load file lokal CONTEXT.HTM dari 'C:\WINDOWS\PCHEALTH\HELPCTR\System\panels' dalam sebuah (sebuah halaman HTML yang diintegrasikan ke dalam website lain). Dengan demikian Exploit dapat menyusup ke dalam zona
keamanan Windows “Local Intranet” yang nyaris tanpa batasan. Sebuah bug lainnya memungkinkan
Javascr i pt dari Internet aktif tanpa mengubah zona keamanan.Melalui celah ketiga sebuah file EXE sampai ke PC dan menjalankan dirinya sendiri tanpa konfirmasi keamanan. Di alamat http://www.safecenter.net/UMBRELLAWEBV4/1stCleanRc/index.html tersedia sebuah demo yang dapat Anda coba sendiri.
Solusi: Gunakanlah sebuah browser seperti Opera (www.opera.com). Di sini hampir tidak terjadi serangan, karena umumnya hacker mengincar Internet Explorer yang paling banyak digunakan.

0 komentar:

:)) ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} :)] ~x( :-t b-( :-L x( =))

Posting Komentar

 
© Copyright 2010. yourblogname.com . All rights reserved | yourblogname.com is proudly powered by Blogger.com | Template by o-om.com - zoomtemplate.com