Gravierende Lücken im Internet Explorer

Im Internet Explorer sind diverse Sicherheitslücken entdeckt worden, die genutzt werden können, um das System zu kompromittieren. Die Lücken sind für den IE 6.0 bestätigt, können aber auch andere Versionen betreffen.

Das erste Loch findet sich laut unserem Security-Kooperationspartner Secunia in der Routine zur Verarbeitung von "mhtml:"-URLs, die ein Umleitungs-Feature bietet, das sich dazu ausnutzen lässt, eine Sicherheits-Überprüfung des IE zu umgehen. Die Sicherheitsprüfung verbietet normalerweise Webseiten in der Zone "Internet" den Zugriff auf lokale Dateien.

Das genannte Umleitungs-Feature lässt sich ebenfalls dazu missbrauchen, Schad-Code aus dem Internet herunterzuladen und auf dem angegriffenen System auszuführen. Ein erfolgreicher Angriff setzt allerdings voraus, dass in der Zone "Arbeitsplatz" Script-Code ausgeführt werden darf.

Eine weitere Angriffsmöglichkeit entsteht per Cross-Site-Scripting. Über die Lücke kann Script-Code im Rechte-Kontext einer anderen Webseite ausgeführt werden, wenn diese einen Subframe enthält.

Zum Reigen der Probleme zählt auch eine Variante einer bereits behobenen Sicherheitslücke. Sie kann weiterhin dazu genutzt werden, die Klicks eines Benutzers zu "entführen" und bestimmte Aktionen ohne sein Wissen auszuführen. Weitere Informationen zu dieser Lücke finden Sie hier.

Außerdem lässt sich ein Fehler in der Download-Funktion ausnutzen, um den Inhalt des Cache-Verzeichnisses auszulesen. Der Angreifer gibt dazu die Dateiendung "HTM" an und spezifiziert für das Header-Feld "Content-Type:" einen ungültigen Wert. Diese Lücke betrifft alledings nicht alle oben genannten Versionen und könnte bereits im letzten Patch für den Internet Explorer behoben worden sein.

Die aufgeführten Sicherheitslücken sind für den Internet Explorer 6.0 bestätigt. Andere Versionen könnten jedoch ebenfalls betroffen sein und sind aufgrund der Brisanz der Meldung vorsichtshalber mit angegeben. Für die Lücken existieren laut Secunia bereits PoC-Exploits (Proof of Concept). Es ist also davon auszugehen, dass die Lücken von bösartigen Sites ausgenutzt werden.

Bislang einziges Gegenmittel: Schalten Sie Active Scripting nur für absolut vertrauenswürdige Sites ein - und nur dann wenn es absolut unabdingbar ist. Zusätzliche Informationen und Links finden Sie im zugehörigen Security Report.

Um über Sicherheitslücken auf dem Laufenden zu bleiben, empfiehlt sich ein Blick in die Security Reports von tecCHANNEL. Den Service, der in Zusammenarbeit mit Secunia angeboten wird, können Sie auch als kostenlosen Newsletter abonnieren.