214920

Kill-Bits schützen nicht vor ActiveX-Exploits

28.07.2009 | 16:09 Uhr |

In einem Vortrag auf der Sicherheitskonferenz Black Hat wollen Sicherheitsforscher demonstrieren, wie man ActiveX-Komponenten im Internet Explorer ansprechen kann, obwohl ein gesetztes Kill-Bit dies eigentlich verhindern sollte.

Microsoft hat in den letzten Jahren immer wieder Sicherheitslücken in ActiveX-Elementen dadurch entschärft, dass es das so genannte Kill-Bit für die anfällige ActiveX-Komponente gesetzt hat. Dieser Registry-Eintrag soll verhindern, dass ein ActiveX-Element im Internet Explorer geladen werden kann. Soweit die Theorie - es scheint jedoch eine Möglichkeit zu geben derart still gelegte Komponenten trotzdem zu laden.

Ryan Smith, ein früher bei IBM ISS angestellter Sicherheitsforscher, und sein Kollege Mark Dowd wollen in dieser Woche auf der Sicherheitskonferenz Black Hat in Las Vegas demonstrieren, wie das klappen kann. Dabei geht es um die Sicherheitslücke im ActiveX-Steuerelement MsVidCtl, für das Microsoft beim letzten Patch Day am 14. Juli einen Kill-Bit-Schutz bereit gestellt hat. Smith, einer der Entdecker dieser Schwachstelle, hat vorab ein Video veröffentlicht , in dem er demonstriert, dass sich dieser Schutz umgehen lässt.

Microsoft ist über die Tragweite dieser Veröffentlichung im Bilde, mehr als wir alle zurzeit, und hat für heute Abend (nach westeuropäischer Zeit) zwei Security Bulletins angekündigt . Diese Maßnahme außerhalb des üblichen Patch-Day-Zyklus ergreift Microsoft äußerst selten und nur in wirklich dringenden Fällen.

0 Kommentare zu diesem Artikel
214920