You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1616

[MS/IE] Schwachstelle im Internet Explorer
(2010-01-15 23:53:18.95997+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/979352.mspx

Eine Schwachstelle im Internet Explorer ermöglicht einem Angreifer beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des des Browser-Benutzers auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Da Microsoft jedoch derzeit keinen Patch bereitstellt, wird der -- zumindest zeitweise -- Umstieg auf einen anderen Browser empfohlen.

Inhalt

Zusammenfassung

  • CVE-2010-0249:
    Betroffen: Internet Explorer 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen
    Nicht betroffen: Internet Explorer 5.01
    Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2
    Einfallstor: Webseite/HTML-Code
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: nein
    Vulnerability ID: CVE-2010-0249
    Exploit Status: Ausnutzung beobachtet (IE6)

Betroffene Systeme

  • Microsoft Internet Explorer 6
  • Microsoft Internet Explorer 6 SP1
  • Microsoft Internet Explorer 7
  • Microsoft Internet Explorer 8
  • Anwendungen, die die entsprechenden Routinen des Internet Explorers zur Verarbeitung von Webseiten bzw. HTML-Code nutzen; Dies sind u.A.:
    • Microsoft Outlook (bis einschliesslich Outlook 2003)
    • Microsoft Outlook Express
    • Microsoft Windows Mail
    • Microsoft Windows Live Mail
    • Microsoft Hilfesystem
    • Microsoft Sidebar
    • Anwendungen von Drittanbietern, die IE als HTML-Rendering-Engine verwenden
    • ...

Nicht betroffene Systeme

  • Microsoft Internet Explorer 5.01

Plattform

  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2
  • Microsoft Windows XP SP3
  • Microsoft Windows XP Professional x64 Edition SP2
  • Microsoft Windows Server 2003 SP2
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista SP2
  • Microsoft Windows Vista x64 Edition
  • Microsoft Windows Vista x64 Edition SP1
  • Microsoft Windows Vista x64 Edition SP2
  • Microsoft Windows Server 2008 für 32-bit-Systeme
  • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
  • Microsoft Windows Server 2008 für x64-basierte Systeme
  • Microsoft Windows Server 2008 für x64-basierte Systeme SP2
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme
  • Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
  • Microsoft Windows 7
  • Microsoft Windows 7 für x64-basierte Systeme
  • Microsoft Windows Server 2008 R2 für 32-bit-Systeme
  • Microsoft Windows Server 2008 R2 für x64-basierte Systeme

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System
    (user compomise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Internet Explorer der Versionen 6, 7 und 8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.

Da Microsoft bislang keinen Patch zu seiner Behebung bereitstellt, wird empfohlen, mindestens bis zum Erscheinen entsprechender Patches auf einen anderen Browser umzusteigen. Hierbei ist jedoch zu beachten, dass die verwundbaren Routinen ggf. auch nach Umstieg auf einen anderen Browser weiterhin durch andere Anwendungen (auch von Drittanbietern) z.B. bei der Verarbeitung von HTML-E-Mail-Nachrichten genutzt werden.

Die Ausführung des Internet Explorers im abgesicherten Modus erschwert zwar die Ausnutzung der Schwachstelle, verhindert sie jedoch nicht. Aus diesem Grund kann diese Maßnahme nicht als Alternative zum Umstieg auf einen anderen Browser angesehen werden.

Workaround

  • Umstieg auf einen anderen Browser
    Hinweis:
    Es ist zu beachten, dass die verwundbaren Routinen ggf. auch nach Umstieg auf einen anderen Browser z.B. bei der Verarbeitung von HTML-E-Mail-Nachrichten oder durch andere Anwendngen (auch von Drittanbietern) weiterhin genutzt werden, siehe Betroffene Systeme. Daher sind hier weitere Maßnahmen zu treffen. Das BSI stellt Empfehlungen für verschiedene Microsoftanwendungen bereit:
    • Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail:
      Die Nutzung der "Eingeschränkten Zone" und nicht der "Internet-Zone" zur Anzeige von E-Mails wird dringend empfohlen. In der eingeschränkten Zone ist die Ausführung von Active Scripting zu unterbinden (Standardeinstellung). Zusätzlich sollte die Anzeige von HTML-E-Mails deaktiviert werden.

      In Windows Live Mail drücken Sie "Alt + m", wählen den Menüpunkt "Sicherheitsoptionen..." aus, gehen anschließend auf den Reiter "Sicherheit" und wählen dort die "Zone fuer eingeschränkte Sites" aus. Folgen Sie nicht der Empfehlung von Windows Live Mail, dass die "Internetzone" zweckmäßiger sei.

    • Microsoft Outlook:
      Die Nutzung der "Eingeschränkten Zone" zur Anzeige von E-Mails wird dringend empfohlen. In der eingeschränkten Zone ist die Ausführung von Active Scripting zu unterbinden (Standardeinstellung). Zusätzlich sollte die Anzeige von HTML-E-Mails deaktiviert werden.
    • Microsoft Hilfesystem:
      Es sollten keine Hilfedateien, insbesondere mit der Dateiendung ".chm", aus unsicheren Quellen geöffnet werden.
    • Microsoft Sidebar:
      Angriffe über die Sidebar sind schwieriger durchführbar. Wer dieses Risiko vermeiden möchte, sollte bis zur Bereitstellung des Patches auf die Benutzung der Sidebar verzichten.

Gegenmaßnahmen

  • Microsoft stellt derzeit keinen Patch zur Behebung des Problems bereit.

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

  • Die Schwachstelle wird zumindest unter Internet Explorer 6 bereits aktiv ausgenutzt

Revisionen dieser Meldung

  • V 1.0 (2010-01-16)
  • V 1.1 (2010-01-18)
    • Beschreibung um den Hinweis auf die ggf. weiterbestehende Verwundbarkeit durch die Verwendung der verwundbaren Routinen des IE bei der Verarbeitung von HTML-E-Mail-Nachrichten ergänzt. (Hinweis Tom Fischer)
  • V 1.2 (2010-01-19)
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.