Alter IE-Fehler gefÀhrlicher als vermutet [Update]
Ein bereits seit Monaten bekannter Fehler des Internet Explorer lĂ€sst sich ausnutzen, um beliebigen Code auf dem System eines Anwenders auszufĂŒhren.
Ein bereits seit Juni bekannter Fehler des Internet Explorer lĂ€sst sich ausnutzen, um beliebigen Code auf dem System eines Anwenders auszufĂŒhren. Dieser muss dazu lediglich eine Web-Seite aufsuchen, die speziellen JavaScript-Code enthĂ€lt.
Wie Benjamin Tobias Franz entdeckte und der c't-Browsercheck [1] bereits seit einiger Zeit demonstriert, stĂŒrzt der Internet Explorer ab, wenn nach dem Laden einer Seite ĂŒber den onload-Event-Handler die JavaScript-Funktion window() aufgerufen wird. Jetzt hat Stuart Pearson demonstriert, dass sich auf diesem Weg auch Code einschleusen und zur AusfĂŒhrung bringen lĂ€sst. In Tests von heise Security startete sein Proof-of-Concept-Exploit auf einem System mit Windows XP, Service Pack 2 und allen aktuellen Patches den Windows Taschenrechner bevor der Internet Explorer abstĂŒrzte. Laut Pearson ist jedoch auch Windows 2000 betroffen.
Derartige Exploits werden erfahrungsgemÀà bald nach ihrem Bekanntwerden ausgenutzt, um beispielsweise Spyware auf den Systemen von IE-Anwendern zu installieren. Derzeit existiert noch kein Patch von Microsoft. Um sich zu schĂŒtzen, kann man im Internet Explorer Active Scripting abschalten [2] oder einen alternativen Browser einsetzen.
Update:
Mittlerweile hat Microsoft mit einem Advisory [3] auf das Problem reagiert. Demnach sind ab Windows 98 und Internet Explorer 5 alle Windows-Versionen betroffen. Bis zur Herausgabe eines Patches empfiehlt Microsoft, Active Scripting abzuschalten oder zumindest nur auf Nachfrage zuzulassen.
Siehe dazu auch: (ju [4])
- Crash-Demo des c't Browserchecks [5] auf heise Security (Funktionsaufruf im Body-Tag)
- Security Advisory [6] von S.Pearson, Computer Terrorism (UK)
URL dieses Artikels:
https://www.heise.de/-150613
Links in diesem Artikel:
[1] http://www.heise.de/security/dienste/browsercheck/
[2] http://www.heise.de/security/dienste/browsercheck/anpassen/
[3] http://www.microsoft.com/technet/security/advisory/911302.mspx
[4] mailto:ju@ct.de
[5] http://www.heise.de/security/dienste/browsercheck/demos/ie/e6crash1.shtml
[6] http://www.computerterrorism.com/research/ie/ct21-11-2005
Copyright © 2005 Heise Medien