Computerworld News Service: En kritisk fejl i den måde, AOL LLC's instant messaging viser webbaseret grafik på, kan udnyttes af hackere til at lave et selvkopierende orme-angreb, advarer sikkerhedseksperter.
Fejlen er opdaget af ansatte hos Core Security Technologies, der i de seneste par uger har samarbejdet med AOL for at finde en løsning på problemet. AOL's servere scanner nu instant messaging-trafikken for at afværge angreb. M
en AOL er nødt til at få repareret den underliggende fejl i klient-softwaren, siger en række sikkerhedseksperter.
Fejlen beror på den måde, hvorpå AOL Instant Messaging (AIM)-softwaren bruger Internet Explorers software til at rendere HTML-beskeder.
Ved at sende en inficeret HTML-besked til en AIM-bruger kan angriberen køre uautoriseret software på offerets computer eller dirigere Explorer over på en inficeret webside, siger Iván Arce, CTO i Core Chief Technology.
Den slags svagheder kan udnyttes til at skabe selvkopierende ormeangreb. Sikkerhedseksperten Aviv Raff rapporterer, at han har opdaget en sådan fejl i AIM.
"Det skræmmende ved denne sårbarhed er, at den let kan udnyttes til at lave et massivt ormeangreb på AIM, da den ikke er afhængig af brugerinteraktion," skrev Aviv Raff i en besked sendt via Instant Message.
Der er ikke rapporteret om angreb forårsaget af fejlen.
Ormeangreb er udbredt
Ormeangreb var forsidehistorier i 2003 og 2004, da Blaster, Sobig og Sasser tyggede sig gennem pc'er verden over. Selvom webbaserede orme har været omtalt, så vil et udbredt angreb via instant messaging være noget nyt.
Iván Arce mener, at det sikreste, AIM-brugerne kan gøre, er, at opgradere til 6.5 beta - eller nedgradere til 5.9, der ikke understøtter HTML-rendering.
Aviv Raff anbefaler noget andet, for AIM 6.5 er stadig sårbar over for fejlen, siger han. Han anbefaler, at AOL får repareret den underliggende kode. "Selvom 5.9 sandsynligvis ikke er sårbar over for angreb" siger han.
Ifølge en udtalelse fra AOL er der ikke tegn til, at firmaet vil reparere fejlen med det samme. "Vi har løst de ting, som Core Security har påpeget i alle tidligere, nuværende og fremtidige versioner af AIM," skriver AOL uden at kommentere Raffs opdagelser.
Brugerne bør dog stadig være opmærksomme, siger Iván Arce fra Core Security. Han er bekymret for, at hackerne kan komme uden om AOL's filtre. Hvad AOL har gjort er bare en del af løsningen, men ikke den mest effektive del," siger han. "Det mest effektive er at køre med klienter, der ikke har det problem."
Oversat af Bo Madsen