Neue Schwachstellen im Internet Explorer entdeckt

Zwei davon lassen sich zum Aushebeln der Schutzfunktionen des Service Pack 2 für Windows XP nutzen.

In Pocket speichern vorlesen Druckansicht 442 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Sicherheitsspezialisten haben drei weitere Schwachstellen im Internet Explorer entdeckt. Eine davon lässt sich direkt zum Aushebeln einer Sicherheitsfunktion nutzen, die mit Service Pack 2 für Windows XP neu eingeführt wurde. Um später noch feststellen zu können, woher eine Datei stammt, markiert der Browser Dateien mit einer ZoneID nach dem Download -- allerdings nur, wenn der Anwender die Datei auf einer NTFS-Partition speichert. Beim Versuch eine aus dem Internet stammende Datei zu öffnen, zeigt Windows XP normalerweise einen Warnhinweis an. Hat der Server beim Download aber einen manipulierten Content-Location-Header gesendet, so wird unter bestimmten Umständen die ZoneID nicht richtig gesetzt. Öffnet der Anwender solch eine Datei, so erhält er keine Warnung. Dass die Abfrage der ZoneID nicht immer richtig funktioniert, meldete heise Security bereits Mitte August: Schwachstellen der neuen SP2-Sicherheitsfunktionen

Ein Fehler in der JavaScript-Funktion execCommand() erlaubt es, eine falsche Dateiendung im "HTML-Dokument speichern"-Dialog anzuzeigen. Dies setzt voraus, dass Windows die Endungen bekannter Dateitypen ausblendet -- was standardmäßig der Fall ist. Durch die Kombinationen der zwei genannten Fehler soll es unter Windows XP mit SP2 möglich sein, Anwendern eine als HTML-Datei getarnte ausführbare Datei unterzuschieben. Eine Interaktion des Benutzers ist aber notwendig. Abhilfe schafft das Deaktivieren von Active Scripting. Das Sicherheitsportal K-otik hat einen Proof-of-Concept-Exploit veröffentlicht, der das Problem demonstriert.

Mit dem dritten Fehler in Microsofts Browser lassen sich nach Angaben des Japaners Keigo Yamazaki Web-Sessions "entführen", mit der Angreifer Verbindung zu einem Zielserver ohne Authentifizierung aufnehmen können. Da der Internet Explorer bestimmte Zeichenketten nicht richtig überprüft, akzeptiert er Cookies mit präparierten Pfad-Attributen und überschreibt unter bestimmten Umständen bereits vorhandene Cookies anderer Sites. Allerdings muss bei diesem Angriff der bereits vorhandene Cookie den Domain-Namen des Angreifer-Cookies enthalten oder der Zielserver muss in einer Wildcard-Domäne laufen, wie sie beispielsweise die meisten Web-Hoster anbieten. Unter XP mit Service Pack ist der Fehler bereits behoben. Als Workaround schlägt Yamakazi vor, die automatische Cookie-Behandlung aufzuheben und per Eingabeaufforderung Cookies einzeln zuzulassen.

Siehe dazu auch: (dab)