Este patch elimina uma vulnerabilidade de segurança no servidor Microsoft Internet Information que permitiria que um usuário malicioso para roubar sessão da Web seguro do outro usuário sob um conjunto muito restrito de circunstâncias.
IIS suporta o uso de um cookie de sessão ID para localizar o identificador da sessão atual para uma sessão de Internet. No entanto, ASP no IIS não suporta a criação de cookies de sessão ID seguros conforme definido na RFC 2109. Como resultado, páginas seguras e não seguras no mesmo site usar a mesma ID da sessão. Se um usuário iniciou uma sessão com uma página da Web segura, um cookie de sessão ID seria gerado e enviado para o usuário, protegido por SSL. Mas se o usuário posteriormente visitou uma página não segura no mesmo local, o mesmo cookie de sessão ID seriam trocadas, desta vez em texto simples. Se um usuário mal-intencionado tinha o controle completo sobre o canal de comunicação, ele poderia ler o cookie de sessão ID texto simples e usá-lo para conectar a sessão do usuário com a página segura. Nesse ponto, ele poderia tomar qualquer ação sobre a página segura de que o usuário poderia tomar.
As condições em que esta vulnerabilidade poderia ser explorada são bastante assustadora. O usuário mal-intencionado precisaria ter total controle sobre as comunicações dos outros utilizadores com o Web site. Mesmo assim, o usuário mal-intencionado não poderia fazer a conexão inicial para a página segura; somente o usuário legítimo poderia fazer isso. O patch elimina a vulnerabilidade, adicionando suporte para cookies de identificação de sessão seguro em páginas ASP. (Cookies seguros já são suportados por todos os outros tipos de cookies, sob todas as outras tecnologias em IIS). .
Veja o FAQ para mais informações
Requisitos :
Windows NT 4.0, Internet Information Server 4.0
Comentários não encontrado