Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1697

[Microsoft/Windows] Schwachstelle im Internet Explorer
(2012-09-19 07:02:16.24795+00) Druckversion

Quelle: http://technet.microsoft.com/en-us/security/advisory/2757760

Eine Schwachstelle im Internet Explorer der Versionen 6, 7, 8 und 9 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenen Rechnersystem auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es ausreichend, wenn entsprechend präparierter HTML-Code betrachtet wird. Ein Patch ist derzeit nicht verfügbar, weshalb die Verwendung eines alternativen Browsers empfohlen wird. Verschiedene konfigurative Maßnahmen an einer betroffenen IE-Installation können die Ausnutzung der Schwachstelle erschweren, jedoch nicht verhindern. UPDATE: Microsoft hat Patches zur Behebung der Schwachstelle veröffentlicht.

Inhalt

Zusammenfassung

  • CVE-2012-4969:
    Betroffen:
    Nicht betroffen:
    • Microsoft Internet Explorer 10
    Betroffene Plattformen:
    • Microsoft Windows XP
    • Microsoft Windows Server 2003
    • Microsoft Windows Vista
    • Microsoft Windows Server 2008
    • Microsoft Windows 7
    • Microsoft Windows Server 2008 R2
    Nicht betroffene Plattformen:
    • Microsoft Windows 8
    • Microsoft Windows Server 2012
    • Microsoft Windows Server 2008 (Core)
    • Microsoft Windows Server 2008 R2 (Core)
    • Microsoft Windows Server 2012 (Core)
    Einfallstor:
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround:
    • Verwendung eines alternativen Browserproduktes
    • Verschiedene Maßnahmen zur Abmilderung des Problems, siehe Workaround
      Gegenmaßnahmen: Patch bzw. neue Version
      Exploit Status: malware
      Vulnerability ID: CVE-2012-4969
      Version dieses Dokumentes: V 1.1

    Betroffene Systeme

    Nicht betroffene Systeme

    Plattform

    • Windows XP SP2
    • Microsoft Windows XP Professional x64 Edition SP2
    • Microsoft Windows Server 2003 SP2
    • Microsoft Windows Server 2003 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
    • Microsoft Windows Vista SP2
    • Microsoft Windows Vista x64 SP2
    • Microsoft Windows Server 2008 für 32-bit-Systeme SP2
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme SP2
    • Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme SP1
    • Microsoft Windows 7 für 32-bit-Systeme
    • Microsoft Windows 7 für 32-bit-Systeme SP1
    • Microsoft Windows 7 für x64-basierte Systeme
    • Microsoft Windows 7 für x64-basierte Systeme SP1
    • Microsoft Windows Server 2008 R2 für x64-basierte Systeme
    • Microsoft Windows Server 2008 R2 x64 SP1
    • Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme
    • Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme SP1

    Nicht betroffene Plattform

    • Microsoft Windows 8 für 32-bit-Systeme
    • Microsoft Windows 8 für 64-bit-Systeme
    • Microsoft Windows Server 2012
    • Windows Server 2008 für 32-bit-Systeme SP2 (Server Core Installation)
    • Windows Server 2008 für x64-basierte Systeme SP2 (Server Core Installation)
    • Windows Server 2008 R2 für x64-basierte Systeme (Server Core Installation)
    • Windows Server 2008 R2 für x64-basierte Systeme SP1 (Server Core Installation)
    • Windows Server 2012 (Server Core Installation)

    Einfallstor

    Angriffsvoraussetzung

    • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss ein Dokument mit entsprechendem HTML-Code im IE betrachten. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
      (user interaction)

    Angriffsvektorklasse

    • über eine Netzwerkverbindung
      (remote)

    Auswirkung

    • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des den betroffenen IE verwendenden Benutzers
      (user compromise)

    Typ der Verwundbarkeit

    • Speicherverletzung (use after free)
      (memory corruption)

    Gefahrenpotential

    • hoch

    (Hinweise zur Einstufung des Gefahrenpotentials.)

    Beschreibung

    Eine Schwachstelle im Microsoft Internet Explorer (IE) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den IE gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Workaround

    • Es wird dringend empfohlen, mindestens solange kein Patch verfügbar ist, ein alternatives Browser-Produkt zu verwenden. Diese Maßnahme verhindert zuverlässig die Ausnutzung der Schwachstelle.
    • Weniger wirksame Maßnahmen werden von Microsoft angeboten, die jedoch allesamt die Ausnutzung nur erschweren, nicht aber verhindern können.

    Gegenmaßnahmen

    • Bis 2012-09-21 waren weder ein Patch noch neue Versionen der betroffenen Software verfügbar.
    • UPDATE: Installation der mit dem Microsoft Security Bulletin MS-12-063 bereitgestellten Patches

    Vulnerability ID

    UPDATE: Mit dem Microsoft Security Bulletin MS-12-063 Cumulative Security Update for Internet Explorer (2744842) werden Patches für vier weitere Schwachstellen bereitgestellt:

    Weitere Information zu diesem Thema

    Exploit Status

    • Exploitcode ist in Umlauf und wird eingesetzt
      (malware)

    Revisionen dieser Meldung

    • V 1.0 (2012-09-19)
    • V 1.1 (2012-09-21):
      • Microsoft stellt Patches zur Behebung der Schwachstelle bereit.
    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

    Vorherige Meldung Weitere Meldungen... Nächste Meldung

    Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.