94532

Eine weitere IE-Lücke macht die Runde

30.10.2006 | 15:12 Uhr |

Für eine Sicherheitslücke in einer ActiveX-Komponente des Internet Explorers existiert bereits ein veröffentlichter Demo-Exploit. Wie gefährlich die Schwachstelle ist, muss noch geklärt werden.

Ein Fehler in der ActiveX-Komponente "ADODB" kann mit wenigen Zeilen Script-Code ausgenutzt werden, um einen Speicherzugriffsfehler zu provozieren. Dies führt in dem veröffentlichten Beispiel (PoC, Proof of Concept) lediglich zum Absturz des Internet Explorers, wenn eine derart präparierte Web-Seite aufgerufen wird. Es handelt sich als zunächst nur um einen DoS-Angriff (Denial of Service).

Betroffen ist mindestens Windows XP mit allen Updates und aktuellem IE6, vermutlich jedoch auch andere Windows-Versionen. Der veröffentlichte Beispiel-Code enthält keine weiteren Schadensroutinen. Das Internet Storm Center weist allerdings darauf hin , dass sich der Beispiel-Code recht leicht um eine agressivere Funktion zum Einschleusen von Programm-Code erweitern lassen dürfte.

Im Weblog des Microsoft Sicherheitsteams hat Scott Deacon bislang lediglich vermeldet, dass Microsoft über den Demo-Exploit informiert sei und das Problem sorgfältig untersuche. Je nach Ergebnis der Untersuchungen werde Microsoft geeignete Maßnahmen ergreifen.

Bis dahin empfehlen die Sicherheitsfachleute des US-CERT die komplette Deaktivierung von ActiveX im Internet Explorer. Alternativ können sich Fortgeschrittene am Setzen des so genannten Kill-Bits für die anfällige ActiveX-Komponente (CLSID: {00000514-0000-0010-8000-00AA006D2EA4}) versuchen. Dadurch wird der Aufruf dieses ActiveX-Steuerelements im Internet Explorer verhindert. Die allgemeine Vorgehensweise beschreibt Microsoft in dem Knowledge-Base-Artikel KB240797 .

0 Kommentare zu diesem Artikel
94532