zurück zum Artikel

Neue Schwachstellen im Internet Explorer

Daniel Bachfeld

Neue entdeckte Schwachstellen im Internet Explorer können zum Angriff auf Systeme und das Ausführen beliebigen Codes genutzt werden; Microsoft stellt für einige neue Lecks bereits Fixes bereit.

Zwei von Microsoft im Security Bulletin MS03-020 [1] als kritisch eingestufte Sicherheitslöcher werden mit einem neuen kumulativen Patch beseitigt. Die Patches [2] für die Explorer Versionen ab 5.01 sind bereits von Microsofts Seiten zu beziehen.

Ein Fehler in der Behandlung von Object Types in manipulierten HTML-Dokumenten resultiert in einem Buffer Overflow [3] und bietet Angreifern Gelegenheit, beliebigen Code auf einem Zielsystem einzuschleusen und auszuführen. Zum Aufruf eines solchen Dokuments dient nicht nur der Internet Explorer, auch Outlook und Outlook Express können HTML-Dokumente darstellen. Den eigentlichen Fehler verursacht in der Regel aber immer ein Webbrowser-Control des Internet Explorers.

Ein bereits Mitte Mai entdeckter Fehler [4] wird mit dem Patch ebenfalls behoben. Die Schwachstelle könnte zum Fluten der Tabelle verwendet werden, die die Sicherheitszonen verwaltet. Mehr als 200 IFrames in einem HTML-Dokument ließen dann das Hochladen und Ausführen von Dateien zu.

Ein weiterer, aber bisweilen ungepatchter Fehler wird in der Mailingliste Full Disclosure [5] vom Sicherheitsexperten Matt Murphy beschrieben. Der Bug in der Darstellung von FTP-Seiten soll ebenfalls geeignet sein, beliebigen Code auf dem System auszuführen. Beim Browsen mit dem Internet Explorer sind FTP-Seiten in zwei Modi darstellbar: Klassisch oder als Ordner. Bei der klassischen Darstellung wird das FTP-Verzeichnis als Liste von Links angezeigt. Die Überschrift dieser Seite wird dabei dynamisch aus dem Domänennamen generiert, leider ohne ausreichende Prüfung. Analog zu Cross-Site-Scripting-Attacken lässt sich in einer URL ein Domänenname durch Angabe von hexcodierten Zeichen (%22%20%28%3e usw.) so geschickt manipulieren, dass Skripte mit übertragen werden können. Diese werden im Internet Explorer dann ausgeführt. Betroffen sind ebenfalls die Versionen ab Version 5.01. (dab [6])


URL dieses Artikels:
https://www.heise.de/-80127

Links in diesem Artikel:
[1] http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-020.asp
[2] http://www.microsoft.com/windows/ie/downloads/critical/818529/download.asp
[3] http://www.heise.de/ct/01/23/216/
[4] https://www.heise.de/news/Neue-und-alte-Sicherheitsluecken-beunruhigen-Windows-Nutzer-79481.html
[5] http://lists.netsys.com/pipermail/full-disclosure/2003-June/009999.html
[6] mailto:dab@ct.de