WinFuture-Forum.de: Internet-explorer-exploit Veröffentlicht - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Internet-explorer-exploit Veröffentlicht Exploit für COM-Objekt Sicherheitslücke


#1 Mitglied ist offline   swissboy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.293
  • Beigetreten: 29. Dezember 04
  • Reputation: 2
  • Wohnort:127.0.0.1

  geschrieben 03. Juli 2005 - 12:25

Scharfer Internet-Explorer-Exploit veröffentlicht

Zitat

Das French Security Incident Response Team (FrSIRT) hat einen funktionierenden Exploit für die am Donnerstag gemeldete Schwachstelle des Internet Exporer bei der Behandlung von COM-Objekten veröffentlicht, der Code in ein System einschleust und ausführt. Microsoft konnte das von der Firma SEC Consult gemeldete Problem zunächst nicht nachvollziehen. Als die Österreicher das Problem daraufhin veröffentlichten, gelang dies dann doch noch und Microsoft stellte sogar ein vorläufiges Advisory zu dem Sachverhalt bereit. Die von SEC Consult veröffentlichte Demo brachte den Microsoft-Browser nur zum Absturz, der Exploit des FrSIRT demonstriert nun, dass es über speziell präparierte Object-Tags mit einem Aufruf des COM-Objekts javaprxy.dll tatsächlich möglich ist, dass eine Web-Seite die volle Kontrolle über ein System übernimmt. Anzeige


In Tests von heise Security genügte es, eine mit dem Exploit präparierte Web-Seite zu öffnen, um sich den einfachen Demo-Trojaner einzufangen, der einen Kommandzeilenprompt auf einem TCP-Port zur Verfügung stellt. Der auf dem System installierte Kaspersky-Virenscanner meldete dabei einen IFrame-Buffer-Overflow-Exploit -- wahrscheinlich, weil das FrSIRT einfach den Shellcode aus diesem Exploit wiederverwendet hat. Echte Angreifer würden sich da sicher mehr Mühe geben, verborgen zu bleiben. Die Windows-Firewall meldete sich ebenfalls zu Wort und warnte, dass sie Funktionen des Internet Explorer geblockt hätte und ob der Anwender diese freigeben möchte. Auch diese Warnung wird man bei einem echten Exploit kaum zu Gesicht bekommen.

Es ist zu befürchten, dass sehr bald modifizierte Versionen des Exploit im Internet auftauchen, die dann beispielsweise richtige Trojanische Pferde oder Spyware aus dem Internet nachladen und starten -- ohne Warnungen von Virenscannern oder Personal Firewall. Deshalb sollten sich Anwender bis Microsoft einen Patch bereitstellt, unbedingt selbst schützen. Dazu empfiehlt Microsoft, die Sicherheitseinstellungen des Internet Explorer auf "Hoch" zu setzen. Es genügt jedoch auch, wie im c't-Browsercheck beschrieben, die Ausführung von ActiveX zu deaktivieren. Weitere Schutzmaßnahmen wie das Deaktivieren des COM-Objekts javaprxy.dll beschreibt das Microsoft-Advisory. Wer mit eingschränkten Rechten surft, ist generell einem geringeren Risiko ausgesetzt, da ein Exploit maximal seine Rechte erlangen kann.

Betroffen sind alle Versionen des Internet Explorer, Nutzer anderer Browser müssen sich über die Lücke keine Sorgen machen.

Quelle heise online: http://www.heise.de/...r/meldung/61350

Security Advisory von SEC Consult: http://www.sec-consult.com/184.html
Security Advisory von Microsoft: http://www.microsoft.com/technet/security/...ory/903144.mspx
Demo-Exploit des FrSIRT: http://www.frsirt.com/exploits/20050702.ie...yexploit.pl.php


Mein Kommentar: Das ist nicht gut, da besteht dringender Handlungsbedarf. Es darf geflamt werden. :blush:

Dieser Beitrag wurde von swissboy bearbeitet: 03. Juli 2005 - 12:32


Anzeige



#2 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.701
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 03. Juli 2005 - 12:34

Dazu sollte man diesen Satz von der letzten News erwähnen:
Microsoft kann laut Bernhard Müller von SEC Consult zwar ebenfalls die Abstürze nachvollziehen, sieht aber keine Gefahr, dass fremder Code zur Ausführung kommen könnte

Tja...so kann man sich irren

#3 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 03. Juli 2005 - 12:48

Zitat

Das ist nicht gut, da besteht dringender Handlungsbedarf.

Auf die Gefahr hin, mich zu wiederholen: Es gibt derzeit über 60 ungepatchte Sicherheitslücken im IE, die die Ausführung von beliebigem Code, Phishing, Cross-Site-Scripting, Spoofing, allerlei Sniffing und dergleichen ermöglichen - und Microsoft sah bislang keinerlei Handlungsbedarf.
Eine bitterböse Ironie, daß die, die sich dem Kampf gegen das Phishing verschrieben haben, das allerbeste Phishing-Tool selbst bereitstellen und sogar noch promoten. Würde Microsoft ersnthaft was an den Kunden liegen, hätten sie dieses technologische Fossil schon längst abgeschafft.

Zitat

Tja...so kann man sich irren.

Irren? Eher wegschauen. Beim DHTML-Exploit von vor 2-3 Monaten war es ein ähnliches Problem und man hat auch nicht reagiert, obwohl sogar schon die betreffende Stelle im Disassembly des betroffenen Code gezeigt und als sehr eindeutig dargestellt wurde., Aber bei Microsoft gibt's halt auch solche Spezialisten der Art "eine NullPointerException kann niemals ein Sicherheitsloch bezüglich Codeausführung sein". Drum werden auch andere bekannte Exploit dieser Art geflissentlich ignoriert, um nicht zu sagen: Die meisten haben die gleiche Ursache wie der DHTML-Exploit, funktioniert aber statt Patch trotzdem - es wurde also mal wieder nur an den Symptomen herumgepfuscht, anstatt die Ursache zu beseitigen.

Laut Ralf Bauer soll übrigens der IE fast vollständig auf die .NET CLR portiert werden (was durchaus realistisch ist, da ein 12-Mann-Team innerhalb einer Woche als Proof-Of-Concept PowerPoint XP komplett auf .NET portiert hat), unter anderem auch zur Fehlerbeseitigung und verbesserten Sicherheit, allerdings ändert sich dadurch an genau diese Exploits (und einige andere wichtige) leider genau gar nichts.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

#4 Mitglied ist offline   swissboy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.293
  • Beigetreten: 29. Dezember 04
  • Reputation: 2
  • Wohnort:127.0.0.1

geschrieben 03. Juli 2005 - 12:52

Zitat (Witi: 03.07.2005, 13:34)

Tja...so kann man sich irren
<{POST_SNAPBACK}>

Irren ist bekanntlich menschlich. :blush:
Ich bin aber ehrlich gesagt selbst gespannt wie lange es geht bis Microsoft ihr Security Advisory aktualisiert und natürlich noch gespannter wie lange es geht bis Microsoft einen zweifellos notwendigen Update dafür bereitstellt.

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0