Di   article   <[EMAIL PROTECTED]>  Rabu  17  Juli  2002
14:16:14, Han's menulis:

SH>> Bahkan  paling mudah kita generate S/MIME dg OE, stl itu ditransfer
SH>> ke TB! (dulu saya membuatnya begitu <g>).

> Saya masih menggunakan default dari TB! sendiri u/ S/MIME engine yaitu
> Internal Implementation,...

OE atau Netscape hanya diperlukan saat generate S/MIME key saja kok, stl
itu  memang sepenuhnya menggunakan TB! Engine. Stl create dulu, saya blm
pernah lagi create ulang ke S/MIME signature :-)

SH>> Sebenarnya bukan S/MIME nya yg salah, menurut saya Anti Virusnya yg
SH>> "tolol"  :-).  Kalau  kita  signing  message  dg S/MIME maka S/MIME
SH>> signature otomatis membuat header :

> Dari beberapa kasus virus seperti virus yg bersubjek 'Your Password'
> itu dari yg saya baca mengexploit S/MIME yg notabenenya HTML, makanya
> MS mengeluarkan patch, apa ini barangkali dikarnakan Outlook embeded
> ke IE, ya Pak ?,

Virus  itu  namanya  variant "Worms Frethem.K and Frethem.L", kalau dari
notification  yg  saya  terima  dari  Mail  Anti  Virus tidak mengandung
*.html,  hanya *.exe dan *.txt. Yg membuat OE vulnerable adalah saat dia
view maka attachment itu otomatis di execute, sementara kalau TB! tidak.

> menurut  saya  view  HTML di TB! cuma menampilkan HTML murni sedangkan
> view  HTML  di  Outlook  menampilkan HTML dan menjalankan script (jika
> ada)  yg  terdpt di body HTML tsb. semisal JavaScript, makanya Outlook
> rentan  terhadap  virus  terutama e-mail berformat HTML, benar gak sih
> Pak ?

Benar, cuma perlu dibedakan bhw hanya HTML yg mengandung script HTTP Ref
yg  akan  mengaktifkan  script tsb (kalau di TB! di ignore), akan tetapi
hati-2x  mulai  TB!  1.61, kita juga bisa mengaktifkan http ref (default
disable).  HTTP  Ref  artinya  mirip  dg http link, yg mengharuskan kita
visit link address tertentu jika ingin mengakses gambar secara lengkap.

SH>> BTW.  Soal  NAV  dg  exploit ini pernah disampaikan di BugTraq, dan juga
SH>> banyak user TB! yg akhirnya beralih dari NAV (umumnya saat ini mrk pakai
SH>> KAV atau Nord32).

> Kebetulan  sekali  saya  menggunakan KAV (AVP), 3 hari ini saya banyak
> menerima e-mail bersubjek 'your password', syukurlah TB! cepat tanggap
> dan   warning!   u/   message2   tsb,   dideteksi   mengandung   virus
> Exploit.IFrame.FileDownload,    yg    mana    banyak    varian    worm
> menungganginya, :)

Kalau  Exploit.Iframe.Filedownload  ini  lain  lagi, yg ini memanfaatkan
vulnerabilitynya IE, kalau nggak salah CLSID extention script. Saya juga
menggunakan KAV, cuma di Mail Server bukan di Email client :-)


-- 
Wass,
 Syafril                            mailto:[EMAIL PROTECTED]

Flying with The Bat! 1.62/Beta1
under Windows 2000 5.0 Build 2195 Service Pack 2


---------------------------------------------------------------
Arsip          : <http://tbindo.thebat.dutaint.com
Moderators     : <mailto:[EMAIL PROTECTED]>
Unsubscribe    : <mailto:[EMAIL PROTECTED]>
Versi terakhir : 1.60

Kirim email ke