Lücke in ActiveX-Modul von Creative

Creative liefert mit der Software zu diverser Hardware auch ein ActiveX-Modul aus, das zum Updaten der Software dient. Eine Lücke in der Komponente ermöglicht Angreifern, etwa mit manipulierten Webseiten Schadcode einzuschleusen.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 2 Min.
Von

Der Sicherheitsdienstleister eEye hat eine Sicherheitslücke in einem ActiveX-Modul entdeckt, das von der Software zu zahlreichen Creative-Geräten installiert wird und Angreifern das Einschleusen von fremden Code ermöglicht. Die Komponente dient eigentlich als automatischer Updater. eEye warnt zudem, dass Exploit-Code öffentlich verfügbar ist, der die Schwachstelle zum Ausführen von Schadcode missbrauchen kann.

Die Installationsroutine versieht das ActiveX-Modul mit den Flags Safe For Scripting und Safe For Initialization, wodurch es Webseiten im Internet Explorer aufrufen können. Die AutoUpdate Engine wird von der Datei CTSUEng.ocx bereitgestellt. Laut eEye kann beim Verarbeiten von präparierten Werten für den CacheFolder ein Pufferüberlauf auftreten.

Ein Update von Creative ist bislang nicht verfügbar. Anwender können sich schützen, indem sie etwa die Ausführung von ActiveX in der Internet-Zone komplett deaktivieren – was aufgrund der zahlreichen Sicherheitslücken in diversen ActiveX-Modulen keine schlechte Idee ist. Wer nicht mit dem Vorschlaghammer gegen das Problem vorgehen mag, kann aber auch das Killbit für die ClassID {0A5FD7C5-A45C-49FC-ADB5-9952547D5715} setzen. David Maynor hat sein Tool AxBan erweitert, sodass es das Killbit für das Creative-ActiveX-Moduls setzen kann. Zudem hat Maynor auf vielfachen Wunsch hin eine Funktion eingebaut, mit der Anwender das Killbit auch wieder entfernen können.

Siehe dazu auch:

(dmk)