Questa patch elimina una vulnerabilità di protezione in server di Microsoft Internet Information che consentire a un utente malintenzionato di dirottare la sessione Web protetto di un altro utente con un set molto limitato di circostanze.
IIS supporta l'utilizzo di un cookie ID di sessione per monitorare l'identificatore di sessione corrente per una sessione Web. Tuttavia, ASP in IIS non supporta la creazione di sicure cookie ID di sessione, come definito nella RFC 2109. Di conseguenza, pagine protette e non protette sullo stesso sito web utilizzano lo stesso ID di sessione. Se un utente inizia una sessione con una pagina Web protetta, un cookie ID di sessione sarebbe generato e inviato all'utente, protetto da SSL. Ma se l'utente successivamente visitato una pagina non protetta sullo stesso sito, lo stesso ID cookie di sessione sarebbe scambiata, questa volta in chiaro. Se un utente malintenzionato ha avuto il controllo completo del canale di comunicazione, poteva leggere il testo in chiaro ID cookie di sessione e usarlo per connettersi alla sessione dell'utente con la pagina sicura. A quel punto, avrebbe potuto intraprendere alcuna azione sulla pagina sicura che l'utente potrebbe richiedere.
Le condizioni in cui tale vulnerabilità può essere sfruttata sono piuttosto scoraggianti. L'utente malintenzionato avrebbe bisogno di avere il controllo completo delle comunicazioni di un altro utente con il sito web. Anche allora, l'utente malintenzionato non poteva fare il collegamento iniziale alla pagina sicura; solo l'utente legittimo poteva farlo. La patch elimina la vulnerabilità aggiungendo il supporto per sessione sicura cookie ID nelle pagine ASP. (Biscotti sicure già sono supportati per tutti gli altri tipi di cookie, sotto tutte le altre tecnologie in IIS). .
Vedere le FAQ per ulteriori informazioni
Requisiti :
Windows NT 4.0, Internet Information Server 4.0
I commenti non trovato