Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Lücke im Internet Explorer für Angriffe genutzt

Microsoft untersucht momentan eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
in allen unterstützten Versionen des Internet Explorers, die es Angreifern erlaubt, beliebigen Schadcode mit den Rechten des IE-Nutzers auszuführen.

Laut Microsoft wird die Lücke momentan ausgenutzt, um Internet Explorer 8 und 9 auf Windows XP und 7 anzugreifen. Diese Angriffe finden den Kenntnissen von Microsoft nach aber nur in sehr begrenztem Umfang und sehr gezielt statt. Im TechNet-Portal können Nutzer einen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
herunterladen, um die Lücke zu schließen. Einen vollen Patch will man am nächsten Patch-Day im Oktober nachliefern.

Der Angriff findet über eine Use-After-Free-Schwachstelle in der HTML-Engine des Browsers statt. Diese nutzt eine Microsoft-Office-DLL zur Darstellung von Hilfe-Seiten, welche ohne Unterstützung für Address Space Layout Randomization (ASLR) kompiliert wurde. Ohne ASLR befinden sich die Bibliotheksfunktionen bei jedem IE-Start an der selben Speicheradresse; der Code lässt sich also zum Erstellen eines Exploits etwa mit
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(ROP) nutzen.

Laut Microsoft sind die Versionen von Internet Explorer auf Server-Betriebssystemen in ihrer Standard-Konfiguration nicht betroffen, da sie Webseiten im geschützten Modus des Browsers anzeigen. Das gilt auch für Outlook, Outlook Express und Live Mail. Allerdings kann ein Angreifer hier Schadcode ausführen, falls er einen Nutzer dazu bringen kann, auf Links zu einer präparierten Webseite zu klicken -- diese wird dann im IE geöffnet. Ein gelungener Angriff ermöglicht es, Code mit den selben Rechten wie der Nutzer des Internet Explorers auszuführen. Falls der Nutzer mit Administratorrechten surft, könnte der Angreifer den Zielrechner wahrscheinlich komplett kapern.

Microsoft arbeitet nach eigenen Angaben noch an einem umfassenden Patch für die Lücke. Ebenso wolle man akute Gefahren im Auge behalten und Schritte gegen Seiten, die Schadcode mit Hilfe der Lücke verteilten, unternehmen.

Quelle: heise
 
Gelber Alarm für den Internet Explorer

Das Internet Storm Center (ISC) erhöht zum ersten Mal seit langem die Gefahrenstufe (Threat Level) für den
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
: Die Sicherheitsexperten hätten Anzeichen dafür, dass die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
schon seit August für Exploits genutzt werde und dass bald ein Metasploid-Modul erscheinen werde, mit dem jedermann die Lücke leicht ausnutzen könne.

Abhilfe schafft ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, den Nutzer des Internet Explorer sofort einspielen sollten. Microsoft will einen vollen Patch am nächsten Patch-Day im Oktober nachliefern

Quelle: heise
 
AW: Lücke im Internet Explorer für Angriffe genutzt

Oder halt den IE nicht nutzen.

MfG
datbec
 
Exploit für ungepatchte Internet-Explorer-Lücke

Internet-Explorer-Nutzer aufgepasst: Das Waffenarsenal des Angriffsframeworks Metasploit wurde
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, das die kritische
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
ausnutzen kann. Somit kann sich nun jedermann eine passende Exploit-Webseite zusammenbauen. Das Modul ie_setmousecapture_uaf entstand, nachdem ein Sicherheitsforscher den Angriffscode mit dem JavaScript-Deobfuscator jsunpack
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, wodurch der Code in das öffentlich zugänglich Archiv des Dienstes aufgenommen wurde.

Das Metasploit-Modul kann in der derzeitigen Form Windows-7-Systeme angreifen, auf denen der Internet Explorer 9 sowie Office 2007 oder 2010 installiert ist. Office wird benötigt, da der Exploit Code-Fragemente aus dem Help Data Services Module (hxds.dll) von Office recycelt, um die Schutzmechanismen Data Execution Prevention (DEP) sowie Address Space Layout Randomization (ASLR) zu umgehen. Bei der Lücke handelt es sich um einen sogenannten Use-After-Free-Fehler, also einen Zugriff auf einen freigegebenen Speicherbereich. Sie klafft in der Funktion mshtml!CDoc::SetMouseCapture.

Da die Schwachstelle grundsätzlich die IE-Versionen 6 bis 11 betrifft, ist es nur eine Frage der Zeit, bis auch für die übrigen Ausgaben passende Exploits in Umlauf gebracht werden. Wer den Internet Explorer nutzt, sollte daher umgehend das von Microsoft bereitgestellte
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
installieren, das die Lücke provisorisch abdichtet. Einen vollwertigen Patch, der dann auch automatisch über Windows Update verteilt wird, soll am Oktober-Patchday – also Dienstag, den 8. Oktober – veröffentlicht werden. Wer seinen IE hingegen nicht absichert, riskiert, dass sein System beim Surfen mit Schadcode infiziert wird.

Quelle: heise
 
Zurück
Oben