Di article <[EMAIL PROTECTED]> Rabu 17 Juli 2002 14:16:14, Han's menulis:
SH>> Bahkan paling mudah kita generate S/MIME dg OE, stl itu ditransfer SH>> ke TB! (dulu saya membuatnya begitu <g>). > Saya masih menggunakan default dari TB! sendiri u/ S/MIME engine yaitu > Internal Implementation,... OE atau Netscape hanya diperlukan saat generate S/MIME key saja kok, stl itu memang sepenuhnya menggunakan TB! Engine. Stl create dulu, saya blm pernah lagi create ulang ke S/MIME signature :-) SH>> Sebenarnya bukan S/MIME nya yg salah, menurut saya Anti Virusnya yg SH>> "tolol" :-). Kalau kita signing message dg S/MIME maka S/MIME SH>> signature otomatis membuat header : > Dari beberapa kasus virus seperti virus yg bersubjek 'Your Password' > itu dari yg saya baca mengexploit S/MIME yg notabenenya HTML, makanya > MS mengeluarkan patch, apa ini barangkali dikarnakan Outlook embeded > ke IE, ya Pak ?, Virus itu namanya variant "Worms Frethem.K and Frethem.L", kalau dari notification yg saya terima dari Mail Anti Virus tidak mengandung *.html, hanya *.exe dan *.txt. Yg membuat OE vulnerable adalah saat dia view maka attachment itu otomatis di execute, sementara kalau TB! tidak. > menurut saya view HTML di TB! cuma menampilkan HTML murni sedangkan > view HTML di Outlook menampilkan HTML dan menjalankan script (jika > ada) yg terdpt di body HTML tsb. semisal JavaScript, makanya Outlook > rentan terhadap virus terutama e-mail berformat HTML, benar gak sih > Pak ? Benar, cuma perlu dibedakan bhw hanya HTML yg mengandung script HTTP Ref yg akan mengaktifkan script tsb (kalau di TB! di ignore), akan tetapi hati-2x mulai TB! 1.61, kita juga bisa mengaktifkan http ref (default disable). HTTP Ref artinya mirip dg http link, yg mengharuskan kita visit link address tertentu jika ingin mengakses gambar secara lengkap. SH>> BTW. Soal NAV dg exploit ini pernah disampaikan di BugTraq, dan juga SH>> banyak user TB! yg akhirnya beralih dari NAV (umumnya saat ini mrk pakai SH>> KAV atau Nord32). > Kebetulan sekali saya menggunakan KAV (AVP), 3 hari ini saya banyak > menerima e-mail bersubjek 'your password', syukurlah TB! cepat tanggap > dan warning! u/ message2 tsb, dideteksi mengandung virus > Exploit.IFrame.FileDownload, yg mana banyak varian worm > menungganginya, :) Kalau Exploit.Iframe.Filedownload ini lain lagi, yg ini memanfaatkan vulnerabilitynya IE, kalau nggak salah CLSID extention script. Saya juga menggunakan KAV, cuma di Mail Server bukan di Email client :-) -- Wass, Syafril mailto:[EMAIL PROTECTED] Flying with The Bat! 1.62/Beta1 under Windows 2000 5.0 Build 2195 Service Pack 2 --------------------------------------------------------------- Arsip : <http://tbindo.thebat.dutaint.com Moderators : <mailto:[EMAIL PROTECTED]> Unsubscribe : <mailto:[EMAIL PROTECTED]> Versi terakhir : 1.60
