10.03.2012
Im Rahmen des Pwn2Own-Hackerwettbewerbs auf der CanSecWest-Security-Konferenz war es den Sicherheitsexperten von VUPEN möglich, den Internet Explorer aus dem Hause Microsoft erfolgreich zu knacken.
Zwei Zero-Day-Schwachstellen nutzte VUPEN auf einem vollständig aktuellen Windows 7 in Kombination mit dem Internet Explorer 9 aus. Diesbezüglich konnten die Sicherheitsexperten nicht nur einen Puffer-Überlauf auf dem Heap hervorrufen, sondern auch die in das Microsoft-Betriebssystem integrierten Schutzmaßnahmen DEP und ASLR überlisten.
Die gefundenen Schwachstellen sind ohne jeden Zweifel als äußert kritisch anzusehen. Den Mitarbeitern des französischen Unternehmens war es zudem möglich, aus dem Protected-Mode des Internet Explorers auszubrechen. Für die Anwender selbst besteht grundsätzlich eine große Gefahr, da schon der Besuch einer entsprechend manipulierten Webseite ausreicht, um die Schwachstelle ausnutzen zu können.
Von der Problematik ist nicht nur der Internet Explorer 9 betroffen. Den getroffenen Bekanntmachungen nach zu urteilen ist der Microsoft-Browser seit der Version 6 dafür anfällig. Auch die aktuelle Beta-Version des Internet Explorer 10 scheint betroffen zu sein, berichtet Ryan Naraine vom US-Portal 'ZDNet'.
Zwei Mitarbeiter des Unternehmens haben sich über sechs Wochen damit beschäftigt, eine solche Schwachstelle im Browser von Microsoft ausfindig machen zu können. Abgesehen vom Internet Explorer konnte VUPEN den Chrome-Browser von Google innerhalb von fünf Minuten durch das Ausnutzen von zwei Sicherheitslücken im Zuge des Pwn2Own-Wettbewerbs knacken.
Quelle: winfuture.de
Im Rahmen des Pwn2Own-Hackerwettbewerbs auf der CanSecWest-Security-Konferenz war es den Sicherheitsexperten von VUPEN möglich, den Internet Explorer aus dem Hause Microsoft erfolgreich zu knacken.
Zwei Zero-Day-Schwachstellen nutzte VUPEN auf einem vollständig aktuellen Windows 7 in Kombination mit dem Internet Explorer 9 aus. Diesbezüglich konnten die Sicherheitsexperten nicht nur einen Puffer-Überlauf auf dem Heap hervorrufen, sondern auch die in das Microsoft-Betriebssystem integrierten Schutzmaßnahmen DEP und ASLR überlisten.
Die gefundenen Schwachstellen sind ohne jeden Zweifel als äußert kritisch anzusehen. Den Mitarbeitern des französischen Unternehmens war es zudem möglich, aus dem Protected-Mode des Internet Explorers auszubrechen. Für die Anwender selbst besteht grundsätzlich eine große Gefahr, da schon der Besuch einer entsprechend manipulierten Webseite ausreicht, um die Schwachstelle ausnutzen zu können.
Von der Problematik ist nicht nur der Internet Explorer 9 betroffen. Den getroffenen Bekanntmachungen nach zu urteilen ist der Microsoft-Browser seit der Version 6 dafür anfällig. Auch die aktuelle Beta-Version des Internet Explorer 10 scheint betroffen zu sein, berichtet Ryan Naraine vom US-Portal 'ZDNet'.
Zwei Mitarbeiter des Unternehmens haben sich über sechs Wochen damit beschäftigt, eine solche Schwachstelle im Browser von Microsoft ausfindig machen zu können. Abgesehen vom Internet Explorer konnte VUPEN den Chrome-Browser von Google innerhalb von fünf Minuten durch das Ausnutzen von zwei Sicherheitslücken im Zuge des Pwn2Own-Wettbewerbs knacken.
Quelle: winfuture.de