[MS/IE] Schwachstelle im Internet Explorer
(2010-01-15 23:53:18.95997+00)
Quelle:
http://www.microsoft.com/technet/security/advisory/979352.mspx
Eine Schwachstelle im Internet Explorer ermöglicht einem Angreifer beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des des Browser-Benutzers auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Da Microsoft jedoch derzeit keinen Patch bereitstellt, wird der -- zumindest zeitweise -- Umstieg auf einen anderen Browser empfohlen.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
- Weitere Information zu diesem Thema
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2010-0249:
Betroffen: Internet Explorer 6, 7, 8, sowie alle Anwendungen, die IE zur Verarbeitung von HTML-Seiten nutzen Nicht betroffen: Internet Explorer 5.01 Plattform: Windows 2000, XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2 Einfallstor: Webseite/HTML-Code Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: nein Vulnerability ID: CVE-2010-0249 Exploit Status: Ausnutzung beobachtet (IE6)
Betroffene Systeme
- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 6 SP1
- Microsoft Internet Explorer 7
- Microsoft Internet Explorer 8
- Anwendungen, die die entsprechenden Routinen des Internet Explorers zur Verarbeitung von Webseiten bzw. HTML-Code nutzen; Dies sind u.A.:
- Microsoft Outlook (bis einschliesslich Outlook 2003)
- Microsoft Outlook Express
- Microsoft Windows Mail
- Microsoft Windows Live Mail
- Microsoft Hilfesystem
- Microsoft Sidebar
- Anwendungen von Drittanbietern, die IE als HTML-Rendering-Engine verwenden
- ...
Nicht betroffene Systeme
- Microsoft Internet Explorer 5.01
Plattform
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2
- Microsoft Windows XP SP3
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 x64 Edition SP2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
- Microsoft Windows Vista
- Microsoft Windows Vista SP1
- Microsoft Windows Vista SP2
- Microsoft Windows Vista x64 Edition
- Microsoft Windows Vista x64 Edition SP1
- Microsoft Windows Vista x64 Edition SP2
- Microsoft Windows Server 2008 für 32-bit-Systeme
- Microsoft Windows Server 2008 für 32-bit-Systeme SP2
- Microsoft Windows Server 2008 für x64-basierte Systeme
- Microsoft Windows Server 2008 für x64-basierte Systeme SP2
- Microsoft Windows Server 2008 für Itanium-basierte Systeme
- Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
- Microsoft Windows 7
- Microsoft Windows 7 für x64-basierte Systeme
- Microsoft Windows Server 2008 R2 für 32-bit-Systeme
- Microsoft Windows Server 2008 R2 für x64-basierte Systeme
Einfallstor
- speziell präparierte Webseite
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechend präparierte Webseite öffnen.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System
(user compomise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im Internet Explorer der Versionen 6, 7 und 8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer dazu veranlasst eine entsprechende Webseite zu besuchen oder HTML-E-Mail-Nachricht zu öffnen. Insbesondere in letzterem Fall kann dies sehr leicht geschehen, wenn der Internet Explorer automatisch beim Öffnen einer entsprechenden Nachricht gestartet wird.
Da Microsoft bislang keinen Patch zu seiner Behebung bereitstellt, wird empfohlen, mindestens bis zum Erscheinen entsprechender Patches auf einen anderen Browser umzusteigen. Hierbei ist jedoch zu beachten, dass die verwundbaren Routinen ggf. auch nach Umstieg auf einen anderen Browser weiterhin durch andere Anwendungen (auch von Drittanbietern) z.B. bei der Verarbeitung von HTML-E-Mail-Nachrichten genutzt werden.
Die Ausführung des Internet Explorers im abgesicherten Modus erschwert zwar die Ausnutzung der Schwachstelle, verhindert sie jedoch nicht. Aus diesem Grund kann diese Maßnahme nicht als Alternative zum Umstieg auf einen anderen Browser angesehen werden.
Workaround
- Umstieg auf einen anderen Browser
Hinweis:
Es ist zu beachten, dass die verwundbaren Routinen ggf. auch nach Umstieg auf einen anderen Browser z.B. bei der Verarbeitung von HTML-E-Mail-Nachrichten oder durch andere Anwendngen (auch von Drittanbietern) weiterhin genutzt werden, siehe Betroffene Systeme. Daher sind hier weitere Maßnahmen zu treffen. Das BSI stellt Empfehlungen für verschiedene Microsoftanwendungen bereit:- Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail:
Die Nutzung der "Eingeschränkten Zone" und nicht der "Internet-Zone" zur Anzeige von E-Mails wird dringend empfohlen. In der eingeschränkten Zone ist die Ausführung von Active Scripting zu unterbinden (Standardeinstellung). Zusätzlich sollte die Anzeige von HTML-E-Mails deaktiviert werden.In Windows Live Mail drücken Sie "
Alt + m
", wählen den Menüpunkt "Sicherheitsoptionen..." aus, gehen anschließend auf den Reiter "Sicherheit" und wählen dort die "Zone fuer eingeschränkte Sites" aus. Folgen Sie nicht der Empfehlung von Windows Live Mail, dass die "Internetzone" zweckmäßiger sei. - Microsoft Outlook:
Die Nutzung der "Eingeschränkten Zone" zur Anzeige von E-Mails wird dringend empfohlen. In der eingeschränkten Zone ist die Ausführung von Active Scripting zu unterbinden (Standardeinstellung). Zusätzlich sollte die Anzeige von HTML-E-Mails deaktiviert werden. - Microsoft Hilfesystem:
Es sollten keine Hilfedateien, insbesondere mit der Dateiendung ".chm
", aus unsicheren Quellen geöffnet werden. - Microsoft Sidebar:
Angriffe über die Sidebar sind schwieriger durchführbar. Wer dieses Risiko vermeiden möchte, sollte bis zur Bereitstellung des Patches auf die Benutzung der Sidebar verzichten.
- Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail:
Gegenmaßnahmen
Vulnerability ID
Weitere Information zu diesem Thema
- 0-day vulnerability in Internet Explorer 6, 7 and 8 (SANS Diary)
- Bürger CERT, Technische Warnung 15.01.2010 Schwachstelle im Microsoft Internet Explorer
- Bürger CERT, Technische Warnung 19.01.2010 Kritische Sicherheitslücke im Internet Explorer
Exploit Status
- Die Schwachstelle wird zumindest unter Internet Explorer 6 bereits aktiv ausgenutzt
Revisionen dieser Meldung
- V 1.0 (2010-01-16)
- V 1.1 (2010-01-18)
- Beschreibung um den Hinweis auf die ggf. weiterbestehende Verwundbarkeit durch die Verwendung der verwundbaren Routinen des IE bei der Verarbeitung von HTML-E-Mail-Nachrichten ergänzt. (Hinweis Tom Fischer)
- V 1.2 (2010-01-19)
- Workaround um die Empfehlungen des BSI erweitert
- Betroffene Systeme explizit um mittelbar verwundbare Anwendungen erweitert
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1616