Menü

Lücke im Internet Explorer ermöglicht vollen Systemzugriff

Auf der Sicherheits-Mailing-Liste Bugtraq ist ein Exploit für eine bislang unbekannte Sicherheitslücke im Internet Explorer 6.0 veröffentlicht worden, mit der Angreifer den vollen Zugriff auf das System erhalten können. Offenbar provozieren zu lange SRC- und NAME-Attribute innerhalb eines <IFRAME> in HTML-Dokumenten einen Buffer Overflow -- dazu genügt allein das Öffnen eines entsprechend präparierten Dokuments oder der Besuch einer manipulierten Web-Seite. Anders als bei vielen bisherigen Schwachstellen in Microsofts Browser, bei denen Angreifer durch Tricks das Zonenmodell überlisteten, um etwa JavaScript in der lokalen Zone auszuführen, liegt der Fehler nun in der elementaren Verarbeitung von HTML-Code. Auf verwundbaren Systemen überschreibt der Exploit den Stack mit eigenem Code und startet diesen. Bei einem ersten Test des Exploits in der heise-Security-Redaktion öffnete sich der TCP-Port 28876, über den eine Kommando-Shell erreichbar war, die im Kontext des angemeldeten Anwenders lief -- auf vielen Systemen ist dies der Administrator. Der Exploit funktioniert unter Windows 2000 und Windows XP mit Service Pack 1. Windows XP mit Service Pack 2 ist nicht betroffen. XP-Anwender sollten also schleunigst Service Pack 2 installieren, Anwender von Windows 2000 sollten bis zum Erscheinen eines Patches einen anderen Browser einsetzen. Alternativ hilft auch das Abschalten von ActiveScripting, da der Exploit JavaScript verwendet. Allerdings ist dies kein Garant dafür, dass kommende Malware dann auch nicht mehr ins System eindringen kann.

Siehe dazu auch:

Anzeige
Anzeige