42794

Angreifer könnten anderes ActiveX-Control nutzen

05.07.2004 | 13:20 Uhr | Panagiotis Kolokythas

Womit Microsoft allerdings nicht gerechnet zu haben scheint: Angreifer können statt Adodb.Stream das ActiveX-Control Shell.Application nutzen. Dafür müssten sie ihren Angriffscode nur leicht anpassen. Eigentlich hätte Microsoft dieser "work-around" für die Lücke bekannt sein müssen, da auch diese Schwachstelle bereits etwas älter ist. Microsoft hätte nur in diversen Sicherheitsforen nachschauen müssen.

Anwender sind einem solchen Angriff nicht schutzlos ausgeliefert. Per Registry-Eintrag kann auch dieses ActiveX-Control abgeschaltet werden. Dieser Registry-Eintrag lautet wie folgt:

Schlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{13709620-C279-11CE-A49E-444553540000}

Wert:
"Compatibility Flags"=dword:00000400

Die Deaktivierung des ActiveX-Controls hat allerdings einen Nebeneffekt. Viele Skripte, auch solche von der PC-WELT, bei denen Shell.Application zum Einsatz kommt, funktionieren ohne Shell.Application nicht mehr.

Wer auf den Internet Explorer nicht verzichten und dennoch zumindest etwas sicherer im Internet surfen möchte, der sollte also unbedingt die zweite Änderung in der Registry durchführen.

Falls danach einige wichtige Skripte nicht mehr laufen sollten, so können sie das ActiveX-Control auch wieder anschalten, müssen dann aber mit dem damit verbundenen Risiko oder einem anderen Browser leben.

Gegen die erste Stufe eines Angriffs, also der Lücke "Non-FQDN URI Address Zone Bypass Vulnerability" können Sie solange nichts unternehmen, bis Microsoft einen Patch ausliefert.

Viel wichtiger ist es also, die zweite Sicherheitslücke zu schließen. Im Internet kursieren bereits zahlreiche Codebeispiele, die Angreifer nutzen könnten, um die Sicherheitslücke auszunutzen.

PC-WELT Marktplatz

42794