Windows & IE8: Sicherheitsfunktionen ausgehebelt
Einem irischen Sicherheitsspezialisten ist es anlässlich des Pwn2Own-Wettbewerbs gelungen, die Sicherheitsmaßnahmen von Windows 7 und dem Internet Explorer 8 zu umgehen, um eigenen Code auszuführen.
Wie '
Bei seiner Attacke konnte Fewer die in Windows Vista und Windows 7 integrierten aufwändigen Sicherheitsfunktionen Data Execution Prevention (DEP) und Adress Space Layout Randomization (ASLR) erfolgreich umgehen. Damit sein Ansatz funktionierte, musste er allerdings die drei Lücken miteinander kombinieren.
Technische Details zu den von Fewer ausgenutzten Schwachstellen wurden nicht genannt. Erst sobald Microsoft einen entsprechenden Patch bereit stellt, wird in diesem Fall ausführlich informiert. Der Sicherheitsdienstleister TippingPoint ZDI, Veranstalter des Pwn2Own-Wettbewerbs, besitzt die exklusiven Rechte an den Informationen zu den Schwachstellen.
Fewer selbst erhielt für seinen erfolgreichen Hack einen Geldpreis in Höhe von 15.000 Dollar in Bar und einen neuen Windows-Laptop. Er musste vor dem Contest fünf bis sechs Wochen investieren, um die Lücken zu finden und einen Exploit zu schaffen, da für die Umgehung des geschützten Modus des IE8 seinen Angaben zufolge großer Aufwand nötig war.
Aktuell gibt es nur einen einzigen öffentlich dokumentierten Weg zur Umgehung des geschützten Modus des Internet Explorer. Fewers Hack nutzte eine vollkommen neue Methode. Es gelang ihm unter anderem, eine beliebige Anwendung zu starten und in eine Datei zu schreiben, er hatte also volle Nutzerrechte auf dem Testsystem.
Quelle: winfuture
Einem irischen Sicherheitsspezialisten ist es anlässlich des Pwn2Own-Wettbewerbs gelungen, die Sicherheitsmaßnahmen von Windows 7 und dem Internet Explorer 8 zu umgehen, um eigenen Code auszuführen.
Wie '
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
' berichtet, konnte Stephen Fewer, der sich auf die Suche nach Schwachstellen in Windows spezialisiert hat, zwei verschiedene Zero-Day-Lücken im IE8 ausnutzen, um zuverlässig eigenen Code auszuführen. In der Folge gelang ihm unter Einbindung einer dritten Schwachstelle die Überwindung der Sandbox des geschützten Modus des Internet ExplorerBei seiner Attacke konnte Fewer die in Windows Vista und Windows 7 integrierten aufwändigen Sicherheitsfunktionen Data Execution Prevention (DEP) und Adress Space Layout Randomization (ASLR) erfolgreich umgehen. Damit sein Ansatz funktionierte, musste er allerdings die drei Lücken miteinander kombinieren.
Technische Details zu den von Fewer ausgenutzten Schwachstellen wurden nicht genannt. Erst sobald Microsoft einen entsprechenden Patch bereit stellt, wird in diesem Fall ausführlich informiert. Der Sicherheitsdienstleister TippingPoint ZDI, Veranstalter des Pwn2Own-Wettbewerbs, besitzt die exklusiven Rechte an den Informationen zu den Schwachstellen.
Fewer selbst erhielt für seinen erfolgreichen Hack einen Geldpreis in Höhe von 15.000 Dollar in Bar und einen neuen Windows-Laptop. Er musste vor dem Contest fünf bis sechs Wochen investieren, um die Lücken zu finden und einen Exploit zu schaffen, da für die Umgehung des geschützten Modus des IE8 seinen Angaben zufolge großer Aufwand nötig war.
Aktuell gibt es nur einen einzigen öffentlich dokumentierten Weg zur Umgehung des geschützten Modus des Internet Explorer. Fewers Hack nutzte eine vollkommen neue Methode. Es gelang ihm unter anderem, eine beliebige Anwendung zu starten und in eine Datei zu schreiben, er hatte also volle Nutzerrechte auf dem Testsystem.
Quelle: winfuture