Menü

Kein Ende der Internet-Explorer-Bugs

Microsofts Updates der vergangenen Wochen haben einige kritische Sicherheitsprobleme des Internet Explorer beseitigt. So funktionieren viele der aktuellen Exploits nicht mehr, weil Microsoft die Absicherung der Hilfefunktion verbessert und ADODB.stream und Shell.Application weitgehend stillgelegt hat. Doch bereits wenige Tage nach dem Patch-Day ist klar, dass damit noch längst kein Ende der kritischen Sicherheitsprobleme in Sicht ist. Zum einen bleiben weiterhin Lücken offen, zum anderen tauchen bereits neue Probleme auf.

So hat http-equiv eine Demo veröffentlicht, bei der durch einfaches Drag&Drop auf einer Web-Seite ein Programm im Autostart-Ordner landet. Der Anwender bekommt davon nichts mit und infiziert unter Umständen beim nächsten Anmeldevorgang sein System mit einem Trojaner. Die Demo funktionierte in Tests von heise Security auf einem voll gepatchten System mit Windows XP und IE 6.

Noch kritischer wird dieses Problem durch sogenanntes Click Hijacking. Dabei platziert ein Angreifer ein anklickbares Bild auf der Web-Seite. Mit JavaScript definiert er die Methode onmousedown(), die beim Klick auf das Bild aufgerufen wird und das Bild auf der Seite verschiebt. Die veränderten Koordinaten beim Loslassen des Maus-Buttons suggerieren dem Browser ein Drag-&-Drop-Event. Dieses Problem wurde von Microsoft bereits einmal behoben, lässt sich aber mit Popup-Fenstern immer noch ausnutzen. So fügt eine Demonstration eines Sicherheitsexperten, der als "Paul" auftritt, einen Link in die Favoritenliste des Internet Explorers ein. Auch diese Demo konnte heise Security mit einem voll gepatchten Windows-XP-System und IE 6 nachvollziehen.

Derselbe Autor hat auch ein Problem mit dem Methoden-Cache des Internet Explorer entdeckt, das derzeit heiß diskutiert wird. Die konkreten Details sind bisher unklar, aber es scheint, als ließen sich die Sicherheitschecks des Internet Explorer durch Objekte gleichen Namens verwirren. Paul stellt eine Demo bereit, die ein Programm übers Netz laden und ausführen soll. Er weist aber darauf hin, dass diese Demo bisher nicht stabil läuft sondern auf manchen Systemen zum Absturz des Internet Explorer führt. Bei unseren Tests haben bisher nur die einfachen Demos zum Klau von Cookies funktioniert.

Zu den bekannten, aber noch nicht beseitigten Problemen gehört unter anderem der Rechteklau über spezielle URLs mit "%2F". Damit ist es einer Web-Seite möglich, sich die Rechte der Zone der "vertrauenswürdigen Sites" oder sogar "lokales Intranet" zu erschleichen. Mit letzterem kann die Web-Seite die Anmeldeinformationen im Windows-Netzwerk inklusive LanManager-Hashes ermitteln. Die Hashes lassen sich über Wörterbuch- oder Brute-Force-Attacken mit Tools wie L0phtcrack knacken.

Ebenfalls nicht gefixt ist das Problem, dass sich Web-Seiten mit Frames manipulieren lassen. Die Browsercheck-Demo zu Phishing mit Frames funktioniert nach wie vor.

Siehe dazu auch: (ju)

Anzeige
Zur Startseite
Anzeige