Sicherheitsleck in ActiveX-Control aus Visual Studio 2005

Ein ActiveX-Modul aus Microsofts Entwicklungsumgebung Visual Studio 2005 enthält Sicherheitslücken, die Angreifer mit präparierten Webseiten zum Einbruch ins System ausnutzen können.

In Pocket speichern vorlesen Druckansicht 47 Kommentare lesen
Lesezeit: 1 Min.
Von

Ein ActiveX-Modul aus Microsofts Entwicklungsumgebung Visual Studio 2005 enthält Sicherheitslücken, die Angreifer mit präparierten Webseiten zum Einbruch ins System ausnutzen können. Die fehlerhafte Komponente WMI-Object-Broker bringt die Datei WmiScriptUtils.dll mit.

Der WMI-Object-Broker kann von Webseiten im Internet Explorer 6 sowie im Internet Explorer 7 nach Bestätigung vom Anwender eingebunden werden. Bösewichte können so beliebigen Programmcode einschmuggeln, der mit den Rechten des betroffenen Nutzers zur Ausführung kommt.

Microsoft reagiert mit einer Sicherheitsmeldung auf das Problem. Darin erläutert der Softwareriese auch, wie man die ActiveX-Komponente für den Webbrowser deaktivieren kann. Dazu muss der Administrator des Rechners das Killbit für den WMI-Object-Broker setzen. Folgender Codeschnippsel erledigt dies laut Microsoft:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{7F5B7F63-F06F-4331-8A26-339E03C0AE3D }]
"Compatibility Flags"=dword:00000400

Diesen Schnippsel muss man etwa mit dem Editor in eine Datei kopieren und mit der Dateiendung .reg abspeichern. Ein Doppelklick auf die Datei importiert das Killbit dann in die Registry. Nach einem anschließenden Neustart des Internet Explorer greift das Killbit.

Siehe dazu auch: (dmk)