112820

Breitseite auf ActiveX-Lücken

08.04.2008 | 16:24 Uhr |

Eine neue Sammlung von Exploits, die auf Web-Seiten eingesetzt wird, zielt auf alte und neuere Sicherheitslücken in ActiveX-Komponenten. Dabei werden auch Schwachstellen angegriffen, die bis dahin noch nicht Ziel von Exploits waren.

Ein neuer Angriffsbaukasten wird derzeit auf verschiedenen Websites eingesetzt, um über Sicherheitslücken in Windows-PCs einzudringen und Malware einzuschleusen. Die Exploits zielen auf anfällige ActiveX-Komponenten, betreffen also praktisch ausschließlich Anwender, die mit dem Internet Explorer ins Web gehen. Einige der Angriffsmodule nehmen auch bislang nicht ausgenutzte Schwachstellen ins Visier, etwa in Sonys ImageStation oder D-Link Webcams.

Besucher manipulierter Websites werden über einen Iframe zu einem Server der Angreifer umgeleitet. Dieser probiert die einzelnen Angriffsmodule durch, um eine ausnutzbare Schwachstelle zu finden. Insgesamt sieben solcher Exploit-Module sind vorhanden. Ist ein Angriff erfolgreich, wird ein Trojanisches Pferd eingeschleust, das den PC in eine fremdgesteuerte Spam-Schleuder verwandelt.

Die mit diesen ausgenutzten Sicherheitslücken reichen von lange bekannten wie der im Citrix Presentation Server Client (Dezember 2006) und IE Speech API (Juni 2007) bis zu recht aktuellen wie die in Produkten von D-Link und Sony, die erst seit Februar dieses Jahres bekannt sind. Für letztere gibt es, wie auch für anfällige ActiveX-Elemente von Macrovision und Gateway, noch keine aktualisierten Versionen, die das Problem beseitigen würden.

Anwender und Administratoren sollten verfügbare Updates installieren und für die übrigen ActiveX-Komponenten das so genannte Kill-Bit setzen. Dieser Registry-Eintrag sperrt ein ActiveX-Element für die Ausführung im Internet Explorer. Das US-CERT empfiehlt sogar ActiveX komplett zu deaktivieren . Eine weitere Alternative ist der Wechsel zu einem anderen Web-Browser wie Firefox oder Opera.

0 Kommentare zu diesem Artikel
112820