MSI Endanwender-Forum

News und Sonderforen => Foruminformationen => Thema gestartet von: Xela am 07. Juni 2004, 13:20:14

Titel: Weitere Schwachstellen im Internet Explorer
Beitrag von: Xela am 07. Juni 2004, 13:20:14
Auf der Sicherheitsmailing-Liste Full Disclosure (http://lists.netsys.com/pipermail/full-disclosure/) ist ein Security Advisory (http://lists.netsys.com/pipermail/full-disclosure/2004-June/022329.html) erschienen, das auf neue Fehler im Internet Explorer 6.0 hinweist, mit der es Angreifern möglich sein soll, beliebigen Code auf das System eines Opfers zu laden und auszuführen. Dem Advisory zufolge werden diese Fehler bereits von einigen Webseiten aktiv ausgenutzt. Dabei reiche der Besuch einer Webseite ohne weitere Benutzerinteraktion aus, um unbemerkt Trojaner und Adware installiert zu bekommen.  

Der bereits durch frühere Veröffentlichungen zu Sicherheitslücken in Microsofts Browser bekannte Sicherheitsspezialist Jelmer analysiert in seinem Advisory detailliert die Funktion des neuen Angriffs, der aus einer Kombination mehrerer alter und mindestens zwei bisher unbekannter Lücken im Internet Explorer 6.0 besteht. Der mehrstufige Exploit lädt unter anderem besonders codiertes JavaScript (http://www.virtualconspiracy.com/?page=scrdec/intro) auf das System, um die Arbeitsweise zu verschleiern und Virenscanner auszutricksen. Außerdem setzt er diverse Tricks ein, um den eigentlich zur Internet-Zone gehörenden Code in der lokalen Zone -- die standardmäßig fast keine Sicherheitseinschränkungen kennt -- auszuführen.

Jelmer hat in seiner Analyse zwar auf zwei harmlose Demonstrationen der Schwachstellen verlinkt, die bei einem voll gepatchten Internet Explorer 6.0 SP1 funktionieren sollen. Bei ersten Tests in der heise-Security-Redaktion versagten sie allerdings, was aber auch an den unterschiedlichen Programmpfaden englischer Windows-Versionen liegen kann. Sofern sich die Funktion des Exploits bestätigt, wird er in den c\'t-Browsercheck (http://www.heise.de/security/dienste/browsercheck/) aufgenommen.


Siehe dazu auch:

Analyse des 180 Solutions (http://62.131.86.111/analysis.htm) Trojan von Jelmer

Quelle:heise.de