Dat stelt Nathan McFeters, die onderzoek heeft gedaan naar de kwetsbaarheden van de URI (Uniform Resource Identifier) protocol-handler. Dat zou betekenen dat ook gebruikers van bijvoorbeeld Linux en Mac OS X niet veilig zijn voor de URI-problemen waarmee Windows de laatste maanden te kampen heeft gehad.

URI-protocollen worden gebruikt om vanuit de browser een andere applicatie (bijvoorbeeld een mailprogramma, Word of de Acrobat Reader) op te starten. Deze functies kunnen misbruikt worden door commando's toe te voegen aan de weblinks waarmee dergelijke programma's worden opgestart. Door een bezoeker van een website te verleiden om op geprepareerde link te klikken, zou het daardoor mogelijk zijn om malware te installeren. Vorige week heeft Microsoft om die reden enkele nieuwe controlemechanismen toegevoegd aan Windows.

McFeters verklaart tegenover de IDG News Service dat hij er nog niet in is geslaagd om met behulp van een gemanipuleerde URI-opdracht ongeautoriseerde code uit te voeren op een op Unix gebaseerd besturingssysteem. Wel zijn er volgens de onderzoeker van Ernst & Young voldoende aanknopingspunten om Linux en Mac OS X verder onder de loep te nemen.

Thomas Kristensen van beveiligingsbedrijf Secunia denkt eveneens dat het een kwestie van tijd is voordat de URI-problemen ook zullen opduiken in andere besturingssystemen dan Windows. In juli publiceerde McFeters samen met zijn collega Billy Rios van Verisign een proof of concept (code) waarmee het mogelijk is om misbruik te maken van de manier waarop Firefox omgaat met URI's.

Bron: Techworld