Wieder Sicherheitsalarm für IE 4.0

Ein neues Sicherheitsloch in Microsofts Internet Explorer 4.0 erlaubt es, beliebigen Code auf dem Rechner des Benutzers auszuführen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.

Ein neues Sicherheitsloch in Microsofts Internet Explorer 4.0 erlaubt es, beliebigen Code auf dem Rechner des Benutzers auszuführen. Betroffen ist anscheinend nur die Version für Windows 95. Bisher ist keine Möglichkeit bekannt, sich zu schützen. Besorgte Benutzer sollten bis zur Bereitstellung eines Patch durch Microsoft auf die Benutzung des Internet Explorers 4.0 verzichten.

Der Bug basiert auf einem klassischen Buffer-Overflow beim Auswerten von URLs der Form "res://". Enthält nachfolgende String genau 265 Zeichen, kommt es im allgemeinen zu einem Programmabsturz, da der Stack überschrieben wird. Durch geschickte Wahl der Zeichenkette kann jedoch auch beliebiger Code zur Ausführung gebracht werden. Durch Kombination mit dem neuesten Pentium-Bug käme beispielsweise der betroffene Rechner zum Stillstand.

Ein bereits im Internet veröffentlichtes HTML-Dokument fügt eine Zeile an die Datei "autoexec.bat" an. Mit einem deutschem Windows 95 führt die Demonstration jedoch "nur" zu einem Absturz des Explorers. Das Prinzip kann jedoch ohne größeren Aufwand auf andere Programm- und Betriebsystemversionen übertragen werden. Wer selbst überprüfen möchte, ob sein Browser verwundbar ist, muß nur einen entsprechenden URL mit 265 Zeichen eingeben und aktivieren.

Dieser neuerliche Bug wirft ein peinliches Licht auf die Kompetenz der Microsoft-Programmierer. Das Überschreiben interner Puffer ist eines der ältesten bekannten Sicherheitsprobleme, das bei sorgfältiger Programmierung eigentlich nicht mehr auftreten sollte. Die dazu notwendigen Vorkehrungen lassen sich in jeder Anleitung zu sicherheitsbewußtem Programmieren nachlesen.

Weitere Informationen finden Sie unter http://l0pht.com/advisories.html (ju)