Internet Explorer 8 soll Web-Exploits erschweren

Wenige Tage, nachdem Microsofts neuestes Renommierstück vorgeführt und gekapert wurde, verkünden die Entwickler den Einbau neuer Schutzmechanismen.

In Pocket speichern vorlesen Druckansicht 106 Kommentare lesen
Lesezeit: 2 Min.
Wenige Tage, nachdem Microsofts neuestes Renommierstück vorgeführt und gekapert wurde, verkünden die Entwickler den Einbau neuer Schutzmechanismen. Künftig will man das Ausnutzen von Pufferüberläufen deutlich erschweren. Insbesondere kündigen die Entwickler in einem Blog-Eintrag an, dass sie zumindest eine der 2008 von Dowd und Sotirov präsentierten Exploit-Techniken zum Umgehen von Data Execution Prevention (DEP) und Address Space Layout Randomisation (ASLR) verhindern wollen.
Dowd und Sotirov hatten unter anderem gezeigt, wie man über .NET-Programme, die via <Object>-Tag in eine Web-Seite eingebettet werden, Code so einschleusen kann, dass er ausführbar (DEP) ist und man ihn gezielt anspringen kann (ASLR). Das soll jetzt ein nicht näher spezifizierter ".NET MIME Filter" in den Sicherheitszonen für Internet und Eingeschränkte Sites unterbinden.
Im Rahmen des Pwn2own-Wettbewerbs hatte es der mysteriöse Nils geschafft, über einen bislang unbekannten Exploit auf einem Windows-7-System Code in den Internet Explorer 8 einzuschleusen und auszuführen. Details dazu sind nicht bekannt, aber dem Hörensagen nach baute sein Exploit zumindest auf die Techniken von Dowd und Sotirov auf.
In der jüngst veröffentlichten finalen Version des IE8 für Vista soll der Filter laut Microsoft bereits aktiv sein. Warum Nils trotzdem Erfolg hatte, erklärt Jonathan Ness vom MSRC nicht explizit. Dass der Microsoft-Blogger sich auf ein Zitat von Nils bezieht und erklärt, der Filter mache das Exploit-Schreiben jetzt noch ein bisschen schwerer, kann man jedoch eigentlich nur so verstehen, dass er in der bei Pown2own eingesetzten IE8-Version noch nicht vorhanden war.
Interessant ist übrigens auch, dass das Microsoft Security Team heutzutage ganz selbstverständlich ein interessantes Paper verlinkt, das erklärt, wie man Schutzmechanismen in Windows umgehen kann. Noch 2004 beschwerte sich eine Microsoft-Mitarbeiterin recht aufgeregt bei Heise, wir hätten in einer Meldung zum Sasser-Wurm eine "Schritt-für-Schritt-Anleitung für das Ausnutzen des Windows SEH Exploits" veröffentlicht – ob das denn sein müsse? Die Antwort von heise Security lautete damals schon: "Niemandem ist damit gedient, wenn sich solches Wissen nur in den falschen Kreisen ansammelt."
Siehe dazu auch:
* Rückkehr der Pufferüberläufe auf heise Security