Internet Explorer lässt sich präparierte Proxy-Daten unterschieben

Ein Angreifer kann über einen von ihm kontrollierten Server eine präparierte Konfigurationsdatei ausliefern, mit denen die Proxyeinstellungen des Browser auf einen ebenfalls vom Angreifer kontrollierten Proxy zeigen.

In Pocket speichern vorlesen Druckansicht 46 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Microsoft hat in seiner Knowledgebase einen Workaround für eine auf der Hacker-Konferenz ShmooCon diskutierte Sicherheitslücke veröffentlicht. Sofern der Internet Explorer für die automatische Suche nach einem Webproxy konfiguriert ist, lässt er sich unter Umständen Konfigurationsdaten eines Angreifers unterschieben. Der Angreifer kann dann über einen von ihm kontrollierten Server mittels des Web Proxy Autodiscovery Protocol (WPAD) eine präparierte Konfigurationsdatei (Wpad.dat) ausliefern, sodass die Proxyeinstellungen des Browsers auf einen ebenfalls vom Angreifer kontrollierten Proxy zeigen. Der Browser benutzt in der Folge den Rechner des Angreifers als Proxy.

Damit ließe sich beispielsweise der HTTP-Verkehr des Opfers mitlesen. Um die falschen Daten ausliefern zu können, muss der Angreifer seinen WPAD-Server zuvor allerdings im DNS oder WINS registrieren. Anders als noch bei der WPAD-Schwachstelle im Internet Explorer 5 lässt sich der Fehler aber nicht über das Internet ausnutzen, der Angriff soll auf das lokale Netz begrenzt sein.

Sofern im DNS und WINS noch keine WPAD-Einträge vorhanden sind oder die Proxy-Einstellungen per DHCP nicht richtig übertragen werden, empfiehlt Microsoft, statische Einträge anzulegen, damit ein Angreifer keine eigenen Einträge mehr hinzufügen kann.

Gerade im LAN gibt es neben der Manipulation eines Proxys aber noch weitere Möglichkeiten, um Daten von Anwendern mitzulesen. So lassen sich mittels ARP-Spoofing auch in geswitchten Netzwerken Verbindungen umlenken. Weitere Infos dazu liefert der Hintergrundartikel "Angriff von innen" auf heise Security.

Siehe dazu auch:

(dab)