Gefahr durch Visual-Studio-Exploit

Ein PufferĂĽberlauf in einem Active X Control wird aktiv ausgenutzt, um Windows-Systeme mit installiertem Visual Studio zu kompromittieren.

vorlesen Druckansicht 70 Kommentare lesen
Lesezeit: 2 Min.

Eine SicherheitslĂĽcke in einer Visual-Studio-Komponente wird offenbar ausgenutzt, um Windows-Systeme zu kompromittieren, auf denen Microsoft Visual Studio installiert ist, berichten mehrere Sicherheitsdienstleister.

Verantwortlich ist einmal mehr ein ActiveX Control (Msmask32.ocx), das vom Herausgeber als "Safe for scripting" markiert wurde. Damit können im Internet Explorer beliebige Web-Seiten das "Masked Edit Control" aufrufen und via JavaScript fernsteuern. Dabei kann intern ein Puffer überlaufen, was sich ausnutzen lässt, um Code einzuschleusen und auszuführen – also das System beispielsweise mit einer Hintertür zu versehen.

Ein ähnliches Problem kam vor etwa einem Jahr im Database Designer ans Licht. [Update: Betroffen ist zumindest Microsoft Visual Studio 6.0 mit Msmask32.ocx Version 6.0.81.69 und frühere. Secunia berichtet außerdem, dass der Fehler in Msmask32.ocx 6.0.84.18 behoben sei.] Ob und wie weit die zusätzlichen Sicherheitsfunktionen von Internet Explorer 7 bezehungsweise Windows Vista das Ausnutzen des Problems verhindern oder zumindest erschweren, ist bislang nicht bekannt. Der französiche Sicherheitsdienstleister FrSIRT schätzt das Problem als kritisch ein und empfiehlt Administratoren, das ActiveX-Control durch Setzen des Kill-Bits zu deaktivieren (CLSID {C932BA85-4374-101B-A56C-00AA003668DC}). Dies kann man entweder wie von Microsoft beschrieben händisch tun, oder etwas komfortabler mit dem Tool AxBan.

Version

Siehe dazu auch:

(ju)