Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-810

[MS/ActiveX] Version-Rollback-Angriffe möglich
(2002-06-12 13:21:04.590179+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ntbugtraq/2002/05/msg00014.html

Angreifer können über ActiveX digital signierte Controls installieren, die bereits behobene Schwachstellen im System wieder öffnen.

Betroffene Systeme

  • Microsoft Windows 95, falls Microsoft Internet Explorer 3.0 oder eine spätere Version installiert ist.
  • Microsoft Windows NT, falls Microsoft Internet Explorer 3.0 oder eine spätere Version installiert ist.
  • Microsoft Windows 98
  • Microsoft Windows Me
  • Microsoft Windows 2000
  • Microsoft Windows XP

Einfallstor
Webseiten oder HTML-Nachrichten, die ActiveX-Controls mit Sicherheitslücken installieren.

Auswirkung
Ein Angreifer kann die Schwachstellen in den ActiveX-Controls erneut ausnutzen. Das ermöglicht i.d.R. die Kompromittierung des Accounts des Benutzers, der das HTML-Dokument anzeigt, bzw. des ganzen Systems, falls der Account administrative Rechte besitzt.

Typ der Verwundbarkeit
version rollback vulnerability

Gefahrenpotential
hoch bis sehr hoch (letzteres, wenn Webseiten mit Administratorrechten bzw. mit Consumer-Windows-Versionen besucht werden).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Zahlreiche ActiveX-Controls wiesen in früheren Versionen Sicherheitsproblem auf, z.B. Pufferüberläufe oder eine ungerechtfertigte Unbedenklichkeitsbescheinigung für den Einsatz in nicht vertrauenswürdigen Skripten ("marked as safe for scripting"). Ein Angreifer kann über eine böswillige Webseite oder HTML-Nachricht die erneute Installation einer solchen verwundbaren Version veranlassen und dadurch diese Schwachstellen erneut für Angriffe ausnutzen.

Folgende Schwachstellen kommen beispielsweise für derartige Angriffe in Frage:

Workaround

  • Deaktivieren Sie im Internet Explorer "Download signed ActiveX controls", "Download unsigned ActiveX controls", "Initialize and script ActiveX controls not marked as safe", "Run ActiveX controls and plug-ins" sowie "Script ActiveX controls marked safe for scripting". Ferner sollte man bei einer Hinweismeldung wie "... This is digitally signed by X ..." mißtrauisch werden.

    Achtung: Diese Einstellungen verhindern beispielsweise, daß das automatische Windows-Update durchgeführt werden kann.

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.