Sicherheits-Loch in Java-VM von Windows

Seit SP1 von Windows XP ist die Java VM wieder automatisch Bestandteil des Betriebssystems, nachdem Microsoft sie zunächst komplett aus XP gestrichen hatte. Jetzt tauchte der erste Fehler auf, der die Ausführung beliebigen Codes ermöglicht.

Die fehlerhaften Bestandteile betreffen die Java Database Connectivity Klassen (JDBC) und die XML-Unterstützung in der Java VM. Bei JDBC resultiert der Fehler aus der Art, wie die Klassen DLLs laden und ausführen. Hier ist es möglich, dass ein Angreifer beliebige DLLs laden und die darin enthaltenen Routinen ausführen kann.

In der XML-Unterstützung sollten einige Methoden nur von vetrauenswürdigen Applets aufrufbar sein. Die Klassen überprüfen dies allerdings nicht und erlauben so allen Applets den Aufruf aller Methoden. Einige dieser Methoden ermöglichen es, dass ein Angreifer beliebige Aktionen auf dem Rechner ausführen kann.

Der Angriffsweg ist bei diesen Sicherheitslücken identisch: Der Hacker setzt eine Website auf, in die er ein Java-Applet einbindet, dass dann auf dem Rechner des Benutzers ausgeführt wird. Optional kann er auch eine HTML-Mail mit dem bösartigen Code verschicken.

Betroffen sind alle Java-VMs bis zur Version 5.00.3805. Welche Version auf dem Rechner läuft, lässt sich mit dem Befehl jview ermitteln. Ein Patch ist auf Windowsupdate verfügbar. (mha)