Neue Schwachstellen im Internet Explorer

Über mehrere Schwachstellen im Microsoft-Browser Internet Explorer lassen sich Sicherheitsbeschränkungen umgehen und das System kann unter Umständen kompromittiert werden.

Kaum ist der Juli-Patch-Day vorüber, wimmelt es bereits erneut vor Problemen bei Microsoft-Anwendungen. Dieses Mal ist der Internet Explorer (5.01, 5.5, 6) betroffen. Gleich fünf Schwachstellen mit zumeist hoch kritischen Auswirkungen meldet Secunia. Der Sicherheitsexperte kooperiert mit tecCHANNEL, um aktuelle Sicherheitsreports zu generieren. Den zugehörigen Report zu den folgenden Problemen finden Sie hier.

Bei der ersten Schwachstelle lassen sich Funktionsaufrufe an andere Funktionen mit ähnlichem Namen umleiten. Angreifer können so über eine präparierten Website die normalen Sicherheitsbeschränkungen umgehen und auf Funktionen zuzugreifen. Ein erfolgreicher Angriff ermöglicht das Ausführen beliebigen Script-Codes im Kontext anderer Websites und unter Umständen auch in anderen Sicherheitszonen als vorgesehen.

Über eine weitere Schwachstelle kann mit einer präparierten Website der Angreifer den Anwender dazu bringen, ohne dessen Wissen Aktionen wie Drag-and-drop vorzunehmen oder Ressourcen anzuklicken. Zu diesem Thema wurde ein Exploit veröffentlicht, der es Sites ermöglicht, Links zu den "Favoriten" hinzuzufügen. Bei den fraglichen Ressourcen muss es sich jedoch weder um Links handeln, noch braucht das Ziel die "Favoriten" zu sein. Es handelt sich dabei um eine Variante einer von Liu Die Yu entdeckten Schwachstelle. Es wurde zudem ein Exploit veröffentlicht, der über die Kombination dieser Lücke und der immanent unsicheren "shell:"-Funktion von Windows das betroffene System kompromittiert.

Lücke Nummer drei betrifft die Channel-Links innerhalb der Favoriten, in die sich beliebiger Script-Code einspeisen lässt. Der Script-Code wird im Kontext der lokalen Sicherheitszone ausgeführt, sobald der Channel hinzugefügt wird.

Mit der Funktion "Window.createPopup()" ist es möglich, beliebige Inhalte über andere Fenster und Dialogboxen zu platzieren. Angreifer können so Dialogboxen und andere Fenster modifizieren. Ein erfolgreicher Angriff könnte Benutzer verleiten, schädliche Dateien zu öffnen oder gefährliche Aktionen auszuführen, ohne es zu bemerken.

Eine zusätzliche Schwachstelle versetzt speziell gestaltete Sites in die Lage, Script-Code mittels Anchor-Referenzen in die lokale Sicherheitszone einzuspeisen. Nach vorliegenden Berichten betrifft das Problem Systeme mit Internet Explorer 6 unter Windows XP SP2 (Release Candidate/Beta). Das Problem konnte auf einem voll gepatchten System unter Microsoft Windows XP SP1 nicht bestätigt werden.

Die Schwachstellen (1) bis (4) sind bestätigt für voll gepatchte Systeme mit Internet Explorer 6 unter Microsoft Windows XP SP1. Frühere Versionen von Internet Explorer könnten jedoch ebenfalls betroffen sein.

Für alle agesprochenen Probleme gilt: Deaktivieren Sie Active-Scripting oder verwenden Sie einen anderen Browser. (uba)