Frage:
Ist es jemals sicher, eine verdächtige HTML-Datei (z. B. einen E-Mail-Anhang) zu öffnen?
UPChoo
2019-03-29 16:39:04 UTC
view on stackexchange narkive permalink

Wenn ich eine E-Mail mit einem Anhang mit dem Namen safe-link.html erhalte, ist es jemals sicher, diese Datei zu öffnen?

Natürlich können HTML-Dateien vorhanden sein Eingebettete schädliche Skripte, die beim Öffnen mit einem Browser ausgeführt werden können. Ich frage mich jedoch, ob beim Herunterladen und anschließenden Öffnen der Datei im Notepad / einem anderen grundlegenden Texteditor anstelle eines Webbrowsers Verstöße auftreten können.

Hintergrund

Ich frage nur, weil das Unternehmen, für das ich arbeite, von Zeit zu Zeit "Test" -Phishing-E-Mails versendet und die neueste Version einen HTML-Anhang hatte. Ich habe die E-Mail sofort vermutet (also nicht geklickt, um den Anhang in einem Browser zu öffnen), aber ich war gespannt, ob es sich tatsächlich um einen weiteren Test handelt!

Also habe ich Kollegen vorgeschlagen, die Datei zu öffnen mit Editor. Wir sind alle geschickt genug, um HTML zu lesen, und würden sofort das übliche "Wenn dies nicht nur ein Test wäre, wäre Ihr Computer kompromittiert!" Erkennen, aber sie waren äußerst besorgt, dass ich überhaupt daran gedacht hatte, mit der Datei zu interagieren

Ich bin ziemlich sicher, dass jedes schädliche Skript in einer HTML-Datei in einem Webbrowser geöffnet werden muss, damit es Auswirkungen hat.

Sind meine Kollegen zu vorsichtig? oder war ich übereifrig?

Ich bin ein Verfechter von "besser sicher als leid", also glaube ich nicht, dass sie falsch waren, es nicht zu öffnen, ich glaube einfach auch nicht, dass es so war Es ist völlig unsicher, es mit so etwas wie Notepad zu öffnen. Ich bin sehr neugierig, es herauszufinden!

"Gotchas" Mir ist bekannt:

Ich glaube, es in einer komplexeren Website-Entwicklung zu bearbeiten Das Tool (das die Seite tatsächlich in einer Vorschau rendert) kann gefährlich sein.

Außerdem ist mir bewusst, dass Sie einfach auf die Datei doppelklicken (auch wenn der Standardwert "Öffnen mit" als Texteditor festgelegt ist ) könnte gefährlich sein. Das liegt daran, dass etwas li ke readme.txt könnte tatsächlich readme.txt.exe sein, wobei Dateierweiterungen in etwas wie Windows File Explorer versteckt sind.

All diese Antworten sind viel zu extrem.Wenn Sie eine HTML-Datei in einem Texteditor öffnen möchten, fahren Sie fort, solange keine ausführbare Datei vorhanden ist.
Ein berühmtes Beispiel ist "AnnaKournikova.jpg.vbs" (* [Anna Kournikova (Computervirus)] (https://en.wikipedia.org/wiki/Anna_Kournikova_ (computer_virus)) *)
@PeterMortensen: Eine VBS-Datei ist keine HTML-Datei…
Ja.Wenn die Datei ein Test ist und Sie sie öffnen und feststellen, dass es sich um einen Test handelt, könnten Sie versucht sein, es anderen zu sagen.Dadurch wird die Wirksamkeit des Tests zerstört.Auch wenn Menschen für Fehler bestraft werden, kann Ihr Unternehmen nicht lernen.Fehler werden vertuscht.
Als Text geöffnet kann nichts laufen, also kein Risiko.
@mckenzm: haben Sie sich vor dem Kommentieren die vorhandenen Antworten angesehen?Die Frage ist nicht * so * trivial, um mit "Nein" zu antworten.Beispielsweise kann ein Fehler bei der Behandlung ungültiger UTF-8-Sequenzen vorliegen.
@ Peter Cordes Die Frage sucht eine binäre Ja / Nein-Antwort.Das Betrachten von TNEP-Text oder gefilterter (sed) Katze des Inhalts ist sicher, ebenso wie das Drucken auf Papier.Es muss transportneutral sein (z. B. Base64) und es gibt immer Hexdump.Also ja, es gibt sichere Wege.Es muss nicht nano / pico / vi / emacs / gedit sein.
Wenn Sie sich in einer Umgebung befinden, in der das Öffnen einer HTML-Datei in einem Texteditor als riskant angesehen wird, befinden Sie sich in einer Umgebung, die überhaupt keinen Zugang zum Internet haben sollte.
@mckenzm Peters Punkt, und er hat Recht, ist, dass, wenn wir dies auf eine binäre Ja / Nein-Antwort reduzieren, die Antwort _NO_ ist (wie in _no_ ist es nicht sicher).In Wirklichkeit sind jedoch nur wenige Dinge binär Ja / Nein, und die wahre Antwort hier lautet laut meinem Beitrag, dass dies meiner Ansicht nach weit unter der Toleranzschwelle liegt.
Ich habe auch den Verdacht, dass die Reaktionen der Kollegen nicht auf eine Risikoanalyse beim Öffnen der HTML-Quelle in einem Texteditor (oder auf das Bildschirmbild) zurückzuführen sind, sondern auf mangelndes Verständnis.Das ist natürlich schwer zu beweisen.
_mit Dateierweiterungen, die in etwas wie Windows File Explorer versteckt sind._ Selbst wenn Sie festlegen, dass vollständige Dateierweiterungen angezeigt werden, kann es sich dennoch um eine ausführbare Datei mit Unicode-Umkehrzeichen im Dateinamen handeln.Ich habe ein Beispiel dafür in [eine nicht verwandte Antwort] geschrieben (https://security.stackexchange.com/a/187859/165253).
Acht antworten:
Thomas
2019-03-29 17:54:59 UTC
view on stackexchange narkive permalink

Editoren und allgemeine Bibliotheken, die von Editoren verwendet werden, können Schwachstellen wie Pufferüberläufe aufweisen. Ihr Angreifer muss wissen (oder raten), welchen Editor Sie verwenden, und einen Exploit speziell für diesen Editor erstellen (es ist unwahrscheinlich, dass verschiedene Editoren dieselben Sicherheitsanfälligkeiten aufweisen, es sei denn, die Sicherheitsanfälligkeit befindet sich in einer Bibliothek, die sie gemeinsam haben). Ein Angriff kann auf einen beliebten Redakteur gerichtet sein und an so viele Personen wie möglich gesendet werden, wodurch er im Wesentlichen zu einem "Spray-n-Pray" -Angriff wird.


Angriffsfläche

Ein sehr einfacher Editor wie Microsoft Notepad hat eine kleinere Angriffsfläche als ein fortgeschrittener Editor (wie Visual Studio Code). Mehr Code bedeutet im Allgemeinen mehr potenzielle Schwachstellen.


Schadensbegrenzungen

Bestimmte Schadensbegrenzungstechniken wie Adressraum-Layout-Randomisierung (ASLR), Datenausführung Prävention und ein Antivirenprogramm mit einem "Exploit-Blocker" (diese können im Allgemeinen unter anderem grundlegende Überlaufangriffe erkennen) können dazu beitragen, bestimmte Angriffe unbrauchbar zu machen.

Software-Updates

Alle diese Techniken sind natürlich kein Ersatz dafür, Ihre Software ( ALLE Ihre Software, die ich hinzufügen könnte) auf dem neuesten Stand zu halten. Die Aktualisierung Ihrer Software ist die beste Sicherheitsstrategie. Dies wird manchmal übersehen oder trivialisiert, da es an Feedback mangelt. Ein Antivirenprogramm, das Sie anschreit: "Sie sind geschützt!" sendet ein viel stärkeres Signal als ein Software-Update, das Schwachstellen im Hintergrund stillschweigend behebt. Ich neige dazu, ein Antivirenprogramm mit einer Person zu vergleichen, die ihre Finger in die Löcher eines Deichs steckt, um zu verhindern, dass Wasser durchkommt. Es tut sein Bestes, um die Flut draußen zu halten, aber es besteht die Möglichkeit, dass es nicht genug Finger hat, um alle Löcher zu füllen (oder ein paar zu verpassen). Software-Patches beheben diese Lücken.


Fazit

Sie können nie sicher sein, dass Sie keinen schlechten Tag haben werden, wenn Sie irgendeine Art von Datei in irgendeiner Art von Programm öffnen. Einige Programme (wie Editoren) sind jedoch aufgrund ihres geringen Platzbedarfs oder ihres sicheren Designs viel schwerer anzugreifen und daher weniger anfällig für Massenangriffe (insbesondere, weil ein Angreifer wahrscheinlich davon ausgeht, dass es sich um eine böse HTML-Datei handelt in einem Browser geöffnet, nicht in einem Editor).

Pufferüberlauf in einem Texteditor?
@Putvi Warum die Überraschung?Die Hauptfunktion eines Texteditors besteht darin, Puffer zu manipulieren. Wenn Sie nicht vorsichtig sind, können Sie sehr leicht Pufferüberläufe einschleichen.
Hast du irgendwelche Beispiele?
Ich habe ** noch nie ** von einem Angriff auf einen Texteditor gehört.Es liegt sicherlich im Bereich der Möglichkeiten, aber ich wäre sehr überrascht, ein praktisches Beispiel dafür zu sehen.
@Putvi: Hier ist die Liste der Sicherheitslücken für vim: https://www.cvedetails.com/vulnerability-list/vendor_id-8218/opec-1/VIM.html.Es listet einige ...
@sleske Die meisten davon haben mit Vimskripten zu tun.Wie viele würden es tatsächlich zulassen, dass eine Datei Ihnen Schaden zufügt, wenn Sie sie nur anzeigen / öffnen und navigieren?
@Numeri: Dies zum Beispiel: https://www.cvedetails.com/cve/CVE-2016-1248/ - "Ausführung von beliebigem Code, wenn eine Datei mit einer speziell gestalteten Modeline geöffnet wird".Es reicht also aus, nur eine Datei zu öffnen.
@Numeri Sie können Shell-Befehle über VimScript ausführen.
Da Sie Code als normale Funktion ausführen können, ist vim nicht * nur * ein Editor.Der angegriffene Teil ist der Nicht-Editor-Teil.Gibt es Schwachstellen für einfache Editoren?
Wenn ich also einen wirklich unterirdischen Texteditor verwende (der wirklich sehr unbeliebt ist), wäre ich sicher, wenn ich ihn in diesem Editor öffnen würde?
Es ist wahr, dass Sie niemals 100% sicher sein können.Aber auch nicht, Sie können sogar ausgenutzt werden, * ohne * einen Anhang zu öffnen, indem Sie einfach auf E-Mail klicken (oder, je nachdem, wie mies Ihr E-Mail-Client ist, auch nur E-Mail erhalten, ohne dass Sie zusätzliche Maßnahmen ergreifen müssen).
@ihavenoidea ** Nein! ** Das wäre Sicherheit durch Dunkelheit, was eine schlechte Sache ist.Ein obskurer Texteditor würde wahrscheinlich mehr Schwachstellen aufweisen, möglicherweise sogar solche, die mit mehreren Texteditoren funktionieren, nicht nur mit einem.
Ich denke, Texteditoren sind ziemlich sicher, da man beim Senden einer HTML-Datei normalerweise erwartet, dass sie in einem Browser geöffnet wird.[Das ist jedoch Security by Hope, was definitiv der schlechteste Ansatz ist, den es gibt]
George M Reinstate Monica
2019-03-30 05:11:08 UTC
view on stackexchange narkive permalink

Oh, diese Antworten sind viel zu raffiniert für Ihre Situation. Es ist höchst unwahrscheinlich, dass Ihre IT-Abteilung eine ausgefallene Problemumgehung verwendet, vorausgesetzt, sie weiß, welchen Editor Sie verwenden. Es geht nicht darum, Ihre Systeme tatsächlich durcheinander zu bringen. Notepad wird mit keinem Bild oder Anhang etwas anfangen, egal was passiert, und der Text, den Sie gesehen haben, hat Ihrem System sicherlich nichts Verwerfliches angetan. Es wäre auch nicht wahrscheinlich gewesen, selbst wenn es ein echter Angriff gewesen wäre, da Redakteure sehr persönliche Werkzeuge sind und es sehr viele von ihnen gibt, die abgedeckt werden müssten, damit so etwas einen erkennbaren Effekt hätte.

Sagen Sie Ihren Mitarbeitern, sie sollen sich von Ihrem Rücken lösen und selbst vorsichtiger sein. Lassen Sie mich nur darauf hinweisen, dass Sie sich in dieses Loch eingegraben und das Gegenteil von dem erreicht haben, was beabsichtigt war… Wenn Sie nicht angekündigt hätten, dass Sie schauen und was Sie gesehen haben, würden Leute, die eindeutig nichts über IT-Sicherheit wissen, Sie nicht belästigen und sich überlegen fühlen. Stattdessen hätten einige von ihnen den Anhang geöffnet und die Nachricht gesehen und sich selbst ein bisschen gezüchtigt. Sie haben also den IT-Test auf der ganzen Linie durcheinander gebracht und den Mahn-Krüger-Effekt hervorgehoben, der zweifellos die Ursache für das Versenden dieser Tests ist. Hör auf!

Ich halte diese Antwort nicht für nützlich.Die Frage betrifft die Sicherheitsauswirkungen des Öffnens einer solchen Datei in einem Texteditor.Und wenn das, woran Sie arbeiten, wichtig genug ist, ist es gut möglich, dass Sie solche gezielten Angriffe erhalten.Und wenn Sie nur eine generische Person sind, ist es immer noch möglich, eine Datei zu erhalten, die auf Notepad ++ abzielt (zumindest theoretisch. Ich kenne keine Vulns).
@lucidbrot: Notepad ++ führt Syntaxhervorhebungen und ähnliches durch.Diese Antwort bezieht sich auf Microsoft Notepad, das mit Windows geliefert wird.Die Angriffsfläche ist wahrscheinlich auf sehr lange Zeilen, sehr große Dateien oder möglicherweise UTF-8-Inhalte beschränkt.Vielleicht ein böser Dateiname.Aber da es mit Windows geliefert wird, ist es * hoffentlich * gut geprüft worden?
@PeterCordes Ich bin zuversichtlich, dass das Notepad-Programm weniger anfällig ist als der Indexer, der Thumbnail-Generator, der Antivirus-Parser und alles andere, was die Datei vor Notepad sieht.
Lightness Races in Orbit
2019-03-31 01:05:07 UTC
view on stackexchange narkive permalink

Okay, technisch sind Sie nie 100% sicher. Ja, es könnten Angriffe auf Ihren Texteditor / ASCII-Viewer versucht werden. Ja, jemand hätte auf magische Weise eine DLL in Ihr temporäres Verzeichnis schleichen können, um das Laden von MS Notepad-Verzögerungen zu beeinträchtigen.

Aber in der Praxis , wenn Sie eine HTML-Datei in a erhalten Phishing-E-Mails enthalten schädliches JavaScript oder leiten Sie mit größerer Wahrscheinlichkeit auf eine Online-Website weiter, die Sie davon zu überzeugen versucht, Ihre Kreditkartendaten / -anmeldungen zu übergeben.

Also, in der Praxis Wenn Sie eine solche Datei in Notepad ++ untersuchen, können Sie auf vernünftige Weise feststellen, was an Sie gesendet wurde. Die Reaktion Ihrer Kollegen scheint unfair zu sein, es sei denn, Sie arbeiten in einem nuklearen Silo… und wenn Ihr Job wirklich diese Mission / Sicherheitskritik ist, warum gibt es überhaupt E-Mails? Warum sollte es einen Internetzugang geben? Und wenn nicht, warum benötigen Sie dann Phishing-Audits / Tests / Honeypots? Jemand irgendwo ist übermäßig paranoid.

Wir können versuchen, unser Risiko auf Null zu reduzieren, aber der einzige Weg, dies zu erreichen, besteht darin, keinen Computer zu verwenden.

Alles, was gesagt wird Sie werden immer mit dummen Leuten zu tun haben, also behalten Sie diese Aktivität vielleicht beim nächsten Mal für sich. ;)

reed
2019-03-29 22:32:27 UTC
view on stackexchange narkive permalink

Im Allgemeinen ist dies nicht sicher, da eine verdächtige oder unerwartete E-Mail unabhängig vom Anhang nicht geöffnet werden sollte. Das ist das Sicherste. Vor allem, wenn Sie unter Windows arbeiten, das dafür berüchtigt ist, Dinge auszuführen, wenn dies nicht der Fall sein sollte, und das von Angreifern das am meisten angesprochene Betriebssystem ist und die am meisten anvisierten Anwendungen ausführt.

Aber wenn Sie es trotzdem öffnen möchten, vielleicht weil Sie ein INFOSEC-Enthusiast sind oder denken, Sie sind (oder wollen) schlauer als der durchschnittliche Benutzer, hier einige Ratschläge:

  • Lesen Sie den Quellcode der E-Mail, anstatt sie zu öffnen. Möglicherweise können Sie dies direkt über die Webmail-Oberfläche oder durch Lesen der Textdateien auf Ihrem Server usw. tun.
  • Laden Sie den Anhang von der Quelle herunter, indem Sie seine base64-Darstellung kopieren und einfügen. Dies ist nur einfacher ASCII-Text. Sie können es dann mit einigen Tools wieder in Binärdateien konvertieren.
  • Erwägen Sie, die Datei umzubenennen und sie als potenziell böswillige.txt anstelle von .html oder einem anderen Namen und einer beliebigen Erweiterung zu speichern.
  • Erwägen Sie, die txt-Datei mit sehr einfachen Texteditoren oder sogar Hex-Editoren oder sogar mit sehr einfachen grundlegenden Tools in der Befehlszeile zu öffnen, die nur ASCII-Zeichen anzeigen. Ein Beispiel könnte cat file.txt | sein weniger unter Linux. (Hinweis: Warum cat vor less ? Weil mir aufgefallen ist, dass less manchmal standardmäßig einige Dinge analysiert und konvertiert, z. B. das Konvertieren von PDFs in TXTs Seien Sie vorsichtig und überprüfen Sie besser, was die Befehle auf Ihrem System standardmäßig tun.
  • Öffnen Sie die Datei in einer virtuellen Maschine, die auf dem neuesten Stand sein und auch nicht mit dem Netzwerk verbunden sein sollte.
  • Erwägen Sie, das meiste davon zu Hause zu tun, und erzählen Sie Ihrem Chef oder Ihren Kollegen niemals davon. Sie sehen es möglicherweise als gefährliches Verhalten, als Verstoß gegen die Sicherheitsrichtlinie oder als etwas, das Ihnen ohnehin Probleme bereiten könnte.
Sie möchten "LESSOPEN" und "LESSCLOSE" zumindest deaktivieren, wenn Sie "less" verwenden.Es ist möglicherweise auch besser, "cat -v" zu verwenden, um zu vermeiden, dass Unicode- oder Steuercode-Schwachstellen in Ihrem Terminalemulator ausgenutzt werden.
tasket
2019-03-30 18:58:25 UTC
view on stackexchange narkive permalink

In solchen Situationen, in denen das Risiko für bestimmte Objekte eine unbekannte Größe ist, zeichnet sich ein stark unterteiltes Betriebssystem wie Qubes aus. Qubes verwendet einen gehärteten Bare-Metal-Hypervisor, um riskante Dinge von sensiblen Bereichen (wie persönlichen Dateien und dem Kernbetriebssystem) isoliert zu halten. Es isoliert sogar riskante Geräte. Diese Isolation wird über die GUI auf ziemlich benutzerfreundliche Weise ausgedrückt und gesteuert:

Disposable VM context menu

Klicken Sie im obigen Beispiel mit der rechten Maustaste auf In einer HTML-Datei in KDE Dolphin können Sie Optionen wie "In DisposableVM bearbeiten" und "In DisposableVM anzeigen" auswählen. Wenn Sie auf eine dieser Optionen klicken, wird automatisch eine virtuelle Einwegmaschine (dispvm) instanziiert. Anschließend wird die Datei an dispvm gesendet und in die zugehörige App geladen. Dies dauert nur Sekunden. Wenn Sie mit der Bearbeitungs-App fertig sind, wird die bearbeitete Version an die aufrufende VM zurückgegeben und die dispvm wird sofort zerstört. Beachten Sie jedoch, dass dieser Prozess selbst keine nicht vertrauenswürdige Datei in eine vertrauenswürdige Datei umwandelt.

Für bestimmte Dateitypen (derzeit Bilder und PDFs) gibt es auch eine Menüoption für Konvertieren einer Datei in einen vertrauenswürdigen Status ... dh ein dispvm wird verwendet, um ein nicht vertrauenswürdiges PDF zu verarbeiten und eine bereinigte Version zu erstellen, die zurückgeladen wird und ohne Risiko für Ihre regulären VMs verwendet werden kann, auf denen Sie normalerweise arbeiten. Dies ist möglich, weil das ursprüngliche Desinfektionstool nur die vorhersehbarste Darstellung der angeforderten Daten vom Dispvm akzeptiert, z. B. unkomprimierte Bitmaps mit genau einer erwarteten Anzahl von Pixeln und Bytes. Sobald die bereinigte Rohversion zurückerhalten wurde, wird sie erneut in das erwartete Format komprimiert.

Es ist erwähnenswert, dass Sie den oben beschriebenen Typ der Sicherheit mit vertrauterem Verhalten emulieren können Tools wie VirtualBox und VMware, aber es ist unwahrscheinlich, dass der Grad und die Qualität der Isolation den von einem dedizierten System wie Qubes erreichten Niveaus entsprechen.

Wenn OP Windows verwendet, reicht [Sandboxie] (https://www.sandboxie.com/) aus.
AnonSecurityUser95
2019-03-31 07:21:22 UTC
view on stackexchange narkive permalink

Während andere auf Mängel hinweisen, würde ich sagen, dass Sie das Richtige getan haben.

Während Ihre anderen Kollegen davon ausgegangen sind, dass es schlecht ist, haben Sie Ihre Fähigkeiten genutzt, um die Situation zu analysieren und zu überprüfen böswillige Absicht.

Sie hatten das Verständnis, dass Sie dem Browser nicht erlauben sollten, die Datei zu öffnen, sondern etwas verwenden, mit dem der Empfänger sie nicht öffnen wollte. Sie haben den Code analysiert und konnten überprüfen, ob er böswillige Absichten hatte (in diesem Fall nur eine Warnung Ihres IT-Teams).

Wenn Sie geschickt genug sind, um die Dateien zu analysieren und die richtigen Änderungen vorzunehmen Ich würde feststellen, dass dies mehr dafür sorgt, dass Sie ein gutes Verständnis dafür haben, sich vor böswilligen Benutzern zu schützen und Ihre Fähigkeiten zu nutzen, um Ihre Sicherheit zu gewährleisten.

Wie auch immer, wenn Sie nicht über die Fähigkeit verfügen, den HTML-Code zu überprüfen und JavaScript-Code ist nicht böswillig. Sie sollten ihn nur nicht öffnen und davon ausgehen, dass er böswillig ist, da Sie seine Sicherheit nicht garantieren können, selbst wenn Sie ihn im Editor geöffnet haben.

Versuchen Sie nur, eine Situation zu analysieren, in der Sie sich befinden die entsprechenden Fähigkeiten zum Analysieren und nur zum Analysieren der Situation, wenn Sie die E-Mail erwarten oder sie aus einer bekannten Quelle stammt.

Overmind
2019-03-29 17:42:25 UTC
view on stackexchange narkive permalink

Ja, beim Herunterladen und anschließenden Öffnen der Datei im Editor / einem anderen weit verbreiteten Texteditor können Verstöße auftreten, da Nutzdaten speziell für die Interaktion mit Editoren wie Notepad erstellt werden können.

Beispiel: Notepad.exe verwendet wie viele Windows-Programme Systembibliotheken. Eine dieser Systembibliotheken lädt shdocvw.dll (Internet Explorer-bezogene Komponente). shdocvw.dll hat eine Abhängigkeit vom Laden von Verzögerungen von einer Bibliothek namens 'ieshims.dll'.

Diese DLL könnte im aktuellen Verzeichnis durchsucht und von dort geladen werden. Wenn ein Angreifer es also zusammen mit der TXT-Datei bereitstellen würde, könnte er dieses Setup als Exploit verwenden, um seine DLL zu laden und dann von dort fortzufahren.

Die Lösung hierfür: Verwenden Sie Ihre eigener Texteditor / Viewer, der nicht von Windows-Komponenten / Bibliotheken abhängig ist. Meins heißt einfach Edit.ExE, 100% unabhängig von externen Ressourcen und 100% sicher in Bezug auf verarbeitete Inhalte (liest alles direkt als ASCII / Text ohne Inhaltserkennung). Du hast keinen; Verwenden Sie eine sehr dunkle, die niemand ausnutzen würde.

"Diese DLL könnte im aktuellen Verzeichnis durchsucht und von dort geladen werden."Wenn also das einzige, was sich im Verzeichnis der HTML-Datei befindet, diese HTML-Datei ist, sind Sie diesem Angriff nicht ausgesetzt?Scheint eine einfachere Lösung zu sein, als einen eigenen Text-Viewer zu schreiben.
"100% unabhängig von externen Ressourcen" - Sie lesen die Datei also durch direkten Zugriff auf die Festplattensektoren, falls Ihr Betriebssystem gefährdet ist?Und Sie verwenden nicht einmal das Betriebssystem, um Edit.ExE zu laden, falls es kompromittiert wurde, diesen Dateinamen als offensichtlichen Namen für einen Datei-Editor zu erkennen?Sicherheit ist eine Sache, aber Paranoia ist etwas anderes.
Befürworten Sie wirklich ** Sicherheit durch Dunkelheit **?-1
@alephzero: Ich denke, der Punkt ist, dass * dieser * E-Mail-Anhang seinen Editor nicht kompromittieren konnte, bevor er ihn geöffnet hat, und sein Editor nicht auf anderen Code angewiesen ist, der * von Natur aus * kompromittiert ist.
Es ist theoretisch möglich.Es ist aber auch möglich, dass Sie gehackt werden, ohne etwas zu tun, einschließlich des Herunterladens der Datei.Wenn Sie diese Möglichkeit verhindern möchten, ist es praktischer, ein Programm zu schreiben, um nach jedem Zeichen einen Unterstrich einzufügen, der den meisten Schadcode zerstört, und ihn mit einem vertrauten Editor zu öffnen.
@user23013 Das Unterstrichprogramm müsste die Datei laden. Was ist, wenn jemand dieses Programm ausnutzt?
@Twometer Ich vergleiche es mit edit.exe, wahrscheinlich eher Schwachstellen.
Eine benutzerdefinierte ASCII-Lese-EXE-Datei kann keine Sicherheitsanfälligkeit aufweisen, da sie nichts im Inhalt interpretiert und keine mit dem Betriebssystem verknüpften Dateien (wie DLLs) lädt.
Redwolf Programs
2019-04-01 18:15:17 UTC
view on stackexchange narkive permalink

Wenn Sie ein paranoider Nuklearwissenschaftler sind, der in einer geheimen Basis in der Antarktis arbeitet, vielleicht. Andernfalls wird niemand die Zeit damit verbringen, Pufferüberläufe usw. zu implementieren.

Das erste, was den meisten Menschen in den Sinn kommt, wenn sie eine HTML-Datei sehen, ist wahrscheinlich, sie mit einem Browser zu öffnen . Wenn sie Sie dazu bringen wollten, es mit Notepad ++ oder ähnlichem zu bearbeiten, wäre es wahrscheinlich eine Textdatei, eine JSON-Datei usw.

Also nein, Sie sind wahrscheinlich nicht gefährdet, aber ja, Sie könnten sein.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...