Erste Schwachstelle in IE 7 Beta 2 entdeckt
Ferris führt dies auf einen Fehler bei der Behandlung des Protokolls "file://" zurück, das im Gegensatz zu "http://" für den Zugriff auf lokale Dateien zuständig ist. Der Fehler soll in der Systembibliothek "urlmon.dll" liegen. Die mit dem Internet Explorer 7 Beta 2 ausgelieferte Version dieser Datei stolpert über einen ungültigen Verweis auf eine lokale Datei in einer HTML-Seite. Ferris hält es für wahrscheinlich, dass dieser Fehler bei intensiverer Forschung auch zum Ausführen eingeschleusten Codes ausgenutzt werden kann.
Microsoft widerspricht dieser Annahme - der Fehler sei nicht ausnutzbar. Im Weblog der IE-Entwickler schreibt Tony Chor, Microsoft habe den gemeldeten Fehler untersucht. Er bestätigt, dass der IE bei diesem Test abstürzt, jedoch habe man keine Möglichkeit gefunden, dabei Code auszuführen. Der Fehler sei auch bereits während der Durchsicht der Quelltexte entdeckt worden. Er soll in der nächsten öffentlichen Version des IE 7 beseitigt sein.
Tony Chor berichtet ferner über einen Schutzmechanismus, der die Ausnutzung von Pufferüberläufen verhindern soll. Eine spezielle Option des Kompilers beim Übersetzen der Quelltexte in ein ausführbares Programm weist Windows an, nach bestimmten Arten von Pufferüberläufen Ausschau zu halten. Wird ein solcher entdeckt, beendet Windows den laufenden Prozess, in dem der Fehler auftritt - in diesem Fall also den Internet Explorer.
Dadurch soll verhindert werden, dass eingeschleuster Code durch den Pufferüberlauf im Speicher verbleibt und ausgeführt wird. Es kann also auch sein, dass der Internet Explorer nicht unmittelbar auf Grund des Fehlers in der urlmon.dll abstürzt, sondern von Windows sicherheitshalber abgeschossen wird. (PC-Welt/mja)
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |