zurück zum Artikel

Alter IE-Fehler gefÀhrlicher als vermutet [Update]

JĂŒrgen Schmidt

Ein bereits seit Monaten bekannter Fehler des Internet Explorer lĂ€sst sich ausnutzen, um beliebigen Code auf dem System eines Anwenders auszufĂŒhren.

Ein bereits seit Juni bekannter Fehler des Internet Explorer lĂ€sst sich ausnutzen, um beliebigen Code auf dem System eines Anwenders auszufĂŒhren. Dieser muss dazu lediglich eine Web-Seite aufsuchen, die speziellen JavaScript-Code enthĂ€lt.

Wie Benjamin Tobias Franz entdeckte und der c't-Browsercheck [1] bereits seit einiger Zeit demonstriert, stĂŒrzt der Internet Explorer ab, wenn nach dem Laden einer Seite ĂŒber den onload-Event-Handler die JavaScript-Funktion window() aufgerufen wird. Jetzt hat Stuart Pearson demonstriert, dass sich auf diesem Weg auch Code einschleusen und zur AusfĂŒhrung bringen lĂ€sst. In Tests von heise Security startete sein Proof-of-Concept-Exploit auf einem System mit Windows XP, Service Pack 2 und allen aktuellen Patches den Windows Taschenrechner bevor der Internet Explorer abstĂŒrzte. Laut Pearson ist jedoch auch Windows 2000 betroffen.

Derartige Exploits werden erfahrungsgemĂ€ĂŸ bald nach ihrem Bekanntwerden ausgenutzt, um beispielsweise Spyware auf den Systemen von IE-Anwendern zu installieren. Derzeit existiert noch kein Patch von Microsoft. Um sich zu schĂŒtzen, kann man im Internet Explorer Active Scripting abschalten [2] oder einen alternativen Browser einsetzen.

Update:
Mittlerweile hat Microsoft mit einem Advisory [3] auf das Problem reagiert. Demnach sind ab Windows 98 und Internet Explorer 5 alle Windows-Versionen betroffen. Bis zur Herausgabe eines Patches empfiehlt Microsoft, Active Scripting abzuschalten oder zumindest nur auf Nachfrage zuzulassen.

Siehe dazu auch: (ju [4])


URL dieses Artikels:
https://www.heise.de/-150613

Links in diesem Artikel:
[1] http://www.heise.de/security/dienste/browsercheck/
[2] http://www.heise.de/security/dienste/browsercheck/anpassen/
[3] http://www.microsoft.com/technet/security/advisory/911302.mspx
[4] mailto:ju@ct.de
[5] http://www.heise.de/security/dienste/browsercheck/demos/ie/e6crash1.shtml
[6] http://www.computerterrorism.com/research/ie/ct21-11-2005