公眾號(hào):mywangxiao
及時(shí)發(fā)布考試資訊
分享考試技巧、復(fù)習(xí)經(jīng)驗(yàn)
新浪微博 @wangxiaocn關(guān)注微博
聯(lián)系方式 400-18-8000
為幫助廣大學(xué)員有效、快速學(xué)習(xí)日語語言,中大網(wǎng)校編輯特為您整理了日語相關(guān)學(xué)習(xí)資料,希望對(duì)您的學(xué)習(xí)有所幫助!
6月11日以降,Internet Explorer(IE)やMozillaに見つかったセキュリティ?ホールがメーリング?リストなどに投稿されている。悪用されると,実際アクセスしているサイトとは異なるU(xiǎn)RLをアドレス?バーに表示させられる。IEの場(chǎng)合には,「インターネットゾーン」のページを,制限が緩い「イントラネット」ゾーンや「信頼済みサイト」ゾーンで解釈させられる恐れがある。ァ◇ライン詐欺である「フィッシング」に悪用される可能性が高いセキュリティ?ホールである。対策は,とにかく「怪しいリンクをクリックしない」「リンクで誘導(dǎo)されたWebページに,個(gè)人情報(bào)を安易に入力しない」ことに盡きる。
セキュリティベンダーであるデンマークSecuniaは,これらのセキュリティ?ホールに関する情報(bào)をWebページで公開している。同社の情報(bào)によると,IE 6やMozilla 1.xには,URLの取り扱いに問題がある。このため,例えば,リンクに含めたURLに細(xì)工を施せば,そのリンクをクリックしたユーザーのIEやMozillaのアドレス?バーに,実際アクセスしているページとは異なるU(xiǎn)RLをアドレス?バーに表示させられる。
具體的には,ある文字列)[malicious_site]/」とすれば,アドレス?バーには任意のスペース)[malicious_site]」のように表示させられる。このため,実際にアクセスしているのはmalicious_siteのページだが,trusted_siteのページにアクセスしているように見える。
しかもIEの場(chǎng)合には,単にアドレス?バーを偽裝されるだけではなく,セキュリティ設(shè)定を回避される可能性がある。上述の例では,アクセスしているサイトがmalicious_siteであっても,trusted_siteのセキュリティ設(shè)定が適用されるからだ。具體的には, malicious_siteのページがインターネットゾーンのページであっても,trusted_siteをイントラネットゾーンやの信頼済みサイトゾーンに登録している場(chǎng)合には,イントラネットゾーンや信頼済みサイトゾーンのページとしてmalicious_siteのページが解釈されてしまう。
とはいえ,どのサイトでも今回のセキュリティ?ホールを悪用できるわけではない。上記の例では,malicious_siteのドメインがwildcard DNSをサポートしていて,なおかつ不適切な「Host」ヘッダーを受け入れる場(chǎng)合のみ,悪用が可能であるという。
アドレス?バーなどを偽裝するセキュリティ?ホールは次々と見つかっている。このため,ベンダーの修正パッチが追いついていないのが現(xiàn)狀だ。今後も同様のセキュリティ?ホールは見つかるだろう。ユーザーとしては,怪しいリンクをクリックしないことはもちろん,アドレス?バーなどの「見た目」を過信しないことが重要だ。Secuniaでは,対策として「信頼できないWebページやメールのリンクはクリックしない」「アドレス?バーのURLは手で入力する」ことを挙げている。IEについては,「すべてのゾーンでセキュリティ?レベルを「高」にする」ことも挙げているが,Secunia自身が「This will impair functionality on many web sites」と書いているように,あまり現(xiàn)実的ではないだろう。
譯文對(duì)照:
6月11日以后,郵件列表等媒體相繼刊出了Internet Explorer(IE)與Mozilla發(fā)現(xiàn)安全漏洞的消息。如果惡意利用這些漏洞,就會(huì)在地址欄中顯示與實(shí)際訪問網(wǎng)站不符的URL.如果使用IE,可能會(huì)用限制較低的“Intranet”區(qū)域與“受信任的站點(diǎn)”區(qū)域來解釋“互聯(lián)網(wǎng)區(qū)域”的網(wǎng)頁。這些漏洞都是極有可能被在線欺詐“phishing”惡意利用的安全漏洞。對(duì)策是盡量“不要點(diǎn)擊可疑的鏈接”、“在被鏈接所引誘到的Web網(wǎng)頁,不要輕易輸入個(gè)人信息”。
安全產(chǎn)品開發(fā)商丹麥Secunia在Web網(wǎng)頁上公開了有關(guān)這些安全漏洞的信息。據(jù)該公司的資料稱,IE 6與Mozilla 1.x中都存在URL的處理問題。因此,只要對(duì)包含在鏈接中的URL做過手腳,用戶點(diǎn)擊這一鏈接后,IE與Mozilla地址欄中就會(huì)顯示出與實(shí)際訪問的網(wǎng)頁不同的URL.
具體而言,如果是“http://[trusted_site](某字符串)[malicious_site]/”,會(huì)在地址欄中顯示“http: //[trusted_site](任意空格)[malicious_site]”。因此,實(shí)際上訪問的是malicious_site網(wǎng)頁,但看起來訪問的卻是trusted_site網(wǎng)頁。
而且在使用IE時(shí),不僅只是偽裝地址欄,還可能繞開安全設(shè)置,如在上述例子中,即使訪問的站點(diǎn)是malicious_site,也會(huì)應(yīng)用 trusted_site的安全設(shè)置。具體來說就是,即使malicious_site網(wǎng)頁是互聯(lián)網(wǎng)區(qū)域的網(wǎng)頁,在trusted_site添加在 Intranet區(qū)域與受信任的站點(diǎn)區(qū)域的情況下,也可以把malicious_site網(wǎng)頁解釋為Intranet區(qū)域與受信任的站點(diǎn)區(qū)域的網(wǎng)頁。
雖說這樣,并非任何網(wǎng)站都能惡意利用此次的安全漏洞。在上述例子中,只有malicious_site的域名支持wildcard DNS,并且可以接受不恰當(dāng)?shù)?ldquo;Host”報(bào)頭時(shí),才有可能被惡意利用。
由于不斷發(fā)現(xiàn)偽裝地址欄等的安全漏洞,因此目前各廠商還來不及增加修正補(bǔ)丁,而且今后可能還會(huì)發(fā)現(xiàn)同樣的安全漏洞。作為用戶來說,不要點(diǎn)擊可疑的鏈接自不用說,不要過于相信在地址欄等中的“所見”也是非常重要的。Secunia提出的對(duì)策是“不要點(diǎn)擊不可靠的Web網(wǎng)頁與郵件鏈接”、“自己在地址欄中輸入U(xiǎn)RL”等。對(duì)于IE,還提出“所有區(qū)域均把安全水平設(shè)為‘高’”,但Secunia自己就注有“This will impair functionality on many web sites”的字樣,因此恐怕不太現(xiàn)實(shí)。
特別推薦:網(wǎng)校全新推出的日語限時(shí)團(tuán)購活動(dòng)現(xiàn)在開始了!現(xiàn)在購買:單科2折優(yōu)惠,原價(jià)300元,現(xiàn)在僅需60元,四科全套1折,原價(jià)1200元,現(xiàn)在僅需120元!如此超值的價(jià)格還等什么,快來購買學(xué)習(xí)吧,學(xué)習(xí)全程,您也可以像老外一樣,說一口流利、標(biāo)準(zhǔn)的日語!點(diǎn)擊進(jìn)行購買>>>
相關(guān)文章:
日語學(xué)習(xí):日語語法學(xué)習(xí)匯總
本周熱門:
查看2011年日語考試網(wǎng)絡(luò)輔導(dǎo)方案
2011年日語考試網(wǎng)絡(luò)課堂 免費(fèi)試聽
(責(zé)任編輯:)