Menü

Infektion durch Fehler im Internet Explorer trotz Service Pack 2

Von
vorlesen Drucken Kommentare lesen 556 Beiträge

Der für seine Veröffentlichungen und Demos zu Schwachstellen im Internet Explorer bekannte Sicherheitsspezialist http-equiv hat auf seinen Seiten einen Proof-of-Concept-Exploit bereitgestellt, der eine weitere Sicherheitslücke der Drag & Drop-Funktion in Microsofts Browser veranschaulicht. Durch das manuelle Ziehen eines im Internet Explorer als Grafik dargestellten Objektes in ein bestimmtes Feld wird die ausführbare Datei malware.exe in den Autostart-Order kopiert -- ohne weitere Hinweis- oder Warndialoge. Bei einem Neustart des System wird diese Datei ausgeführt. Offenkundig ist es möglich, ein Objekt aus der Internet-Zone ohne weiteres in die lokale Zone zu transferieren. Über die Zonen verwaltet der Internet Explorer bestimmte Sicherheitseinstellungen für Gruppen von Websites, die als mehr oder weniger vertrauenswürdig eingestuft werden; die Internet-Zone wird dabei als wenig vertrauenswürdig angesehen.

Die Demonstration funktioniert auch mit Service Pack 2, obwohl dort besondere Funktionen eigentlich solche Wechsel in die lokale Sicherheitszone (Zonenanhebung/Zone Elevation) verhindern sollen. Auch verfügt die abgelegte Datei über keine ZoneID, die sie als aus dem Internet geladen kennzeichnen würde. Zwar ist für einen erfolgreichen Angriff immer eine Benutzerinteraktion erforderlich, durch geschickt gemachte Webseiten, die beispielsweise ein Online-Spiel vortäuschen, dürfte aber eine Vielzahl von Anwendern darauf hereinfallen. Da kein Patch zur Verfügung steht, hilft als Workaround nur das Abschalten von ActiveScripting oder das Benutzen eines anderen Browsers.

Auf den Seiten von heise Security steht im c't-Browsercheck eine Demo bereit, mit der Anwender überprüfen können, ob ihr Internet Explorer für die Drag&Drop-Schwachstelle verwundbar ist.

Siehe dazu auch: (dab)

  • Posting von http-equiv auf Full Disclosure
Anzeige
Anzeige