Zahlreiche Sicherheitslecks im Internet Explorer

Im Internet Explorer wurden wieder mehrere Schwachstellen gefunden. Ihre Tragweite ist bislang nicht ganz klar; möglicherweise lässt sich aber wieder einmal fremder Code einschleusen und ausführen.

In Pocket speichern vorlesen Druckansicht 206 Kommentare lesen
Lesezeit: 3 Min.
Von

Im Internet Explorer wurden wieder mehrere Schwachstellen gefunden. Ob sie sich ausnutzen lassen, um fremden Code einzuschleusen und auszuführen, ist bislang unklar. In Tests von heise Security stürzte der Internet Explorer zumindest ab.

Der Metasploit-Entwickler H. D. Moore hat in seinem Blog zwei Sicherheitslöcher in ActiveX-Komponenten gemeldet. Als kritisch stuft das französische FrSIRT die von Moore gemeldete Lücke im ActiveX-Modul HHCtrl zur Anzeige von HTML-Hilfe-Dateien ein. Beim Verarbeiten manipulierter Image-Eigenschaften kommt es zu einem heapbasierten Pufferüberlauf. Dadurch können laut Moore Angreifer möglicherweise Schadcode auf das System einschleusen und mit den Rechten des Benutzers ausführen.

Zumindest einen Absturz des Browsers kann eine Webseite etwa durch das mehrfache Setzen eines Filters auf die Eigenschaft Recordset des Datenbank-ActiveX-Controls ADODB provozieren. Aufgrund einer dann auftretenden NULL-Zeiger-Dereferenzierung kommt es zum Absturz des Internet Explorers.

Moore hat nach eigenen Angaben beide Fehler bereits im März an Microsoft gemeldet und stellt nun einfache Demonstrationen dazu bereit. Der Metasploit-Entwickler hat sich in letzter Zeit bereits öfter als Anhänger einer Full-Disclosure-Politik hervor getan. So war er einer der Ersten, der einen funktionierenden Exploit für die WMF-Lücke entwickelt hat. Auch sein Exploit für die erst kürzlich geschlossene RRAS-Schwachstelle stieß bei Microsoft auf wenig Gegenliebe. Jetzt hat H.D. Moore einen Monat der Browser-Bugs ausgerufen. Dabei will er im Juli täglich einen Browserfehler offenlegen, allerdings ohne allzu offensichtlich darzulegen, wie sich der Fehler ausnutzen ließe.

Zwei weitere Sicherheitslücken hat Plebo Aesdi Nael auf der Mailingliste Full Disclosure gemeldet. Eine davon kann einmal mehr beim Verarbeiten von hta-Dateien auftreten. hta-Dateien sind HTML-Applikationen, also in HTML eingepackte Programme. Diese könnten nach einem Doppelklick vom Anwender ausgeführt werden, sofern sie etwa auf einem WebDAV-Server oder auf einer erreichbaren Windows-Freigabe liegen. Möglicherweise lässt sich das Prozedere zum Ausführen vereinfachen. Von Microsoft gibt es bislang nur die vage Aussage, dass man das Problem untersuche.

Die andere von Nael gemeldete Schwachstelle betrifft den Cross-Domain-Schutz – Skripte in Webseiten sollten nur auf ihre eigenen Inhalte zugreifen dürfen und nicht etwa auf Inhalte anderer Webseiten. In Kombination mit einem Redirect kann ein Skript über die Eigenschaft object.documentElement.outerHTML auch Inhalte fremder Seiten auslesen. Im Internet Explorer 7 funktioniert dieser Angriff aufgrund neuer Sicherungsmechanismen im Browser nicht mehr. Es kamen Gerüchte auf, diese Schwachstelle beträfe auch Firefox – dabei handelt es sich jedoch um ein Missverständnis. Zwar öffnet Firefox die zweite Seite und zeigt den Inhalt an, kann ihren Inhalt jedoch nicht auslesen. Der Sicherheitsdienstleister Secunia stellt eine Demonstrationsseite bereit, mit der man seinen Browser auf Anfälligkeit für die Lücke überprüfen kann.

Siehe dazu auch: (dmk)