[Microsoft/Windows] Schwachstelle im Internet Explorer
(2012-09-19 07:02:16.24795+00)
Quelle:
http://technet.microsoft.com/en-us/security/advisory/2757760
Eine Schwachstelle im Internet Explorer der Versionen 6, 7, 8 und 9 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenen Rechnersystem auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es ausreichend, wenn entsprechend präparierter HTML-Code betrachtet wird. Ein Patch ist derzeit nicht verfügbar, weshalb die Verwendung eines alternativen Browsers empfohlen wird. Verschiedene konfigurative Maßnahmen an einer betroffenen IE-Installation können die Ausnutzung der Schwachstelle erschweren, jedoch nicht verhindern. UPDATE: Microsoft hat Patches zur Behebung der Schwachstelle veröffentlicht.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Nicht betroffene Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
- Exploit Status
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2012-4969:
Betroffen: - Microsoft Internet Explorer 6
- Microsoft Internet Explorer 7
- Microsoft Internet Explorer 8
- Microsoft Internet Explorer 9
Nicht betroffen: - Microsoft Internet Explorer 10
Betroffene Plattformen: - Microsoft Windows XP
- Microsoft Windows Server 2003
- Microsoft Windows Vista
- Microsoft Windows Server 2008
- Microsoft Windows 7
- Microsoft Windows Server 2008 R2
Nicht betroffene Plattformen: - Microsoft Windows 8
- Microsoft Windows Server 2012
- Microsoft Windows Server 2008 (Core)
- Microsoft Windows Server 2008 R2 (Core)
- Microsoft Windows Server 2012 (Core)
Einfallstor: Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: - Verwendung eines alternativen Browserproduktes
- Verschiedene Maßnahmen zur Abmilderung des Problems, siehe Workaround
Gegenmaßnahmen: Patch bzw. neue Version Exploit Status: malware Vulnerability ID: CVE-2012-4969 Version dieses Dokumentes: V 1.1
Betroffene Systeme
- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 7
- Microsoft Internet Explorer 8
- Microsoft Internet Explorer 9
Nicht betroffene Systeme
Plattform
- Windows XP SP2
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 für x64-basierte Systeme SP2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
- Microsoft Windows Vista SP2
- Microsoft Windows Vista x64 SP2
- Microsoft Windows Server 2008 für 32-bit-Systeme SP2
- Microsoft Windows Server 2008 R2 für x64-basierte Systeme SP2
- Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme
- Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme SP1
- Microsoft Windows 7 für 32-bit-Systeme
- Microsoft Windows 7 für 32-bit-Systeme SP1
- Microsoft Windows 7 für x64-basierte Systeme
- Microsoft Windows 7 für x64-basierte Systeme SP1
- Microsoft Windows Server 2008 R2 für x64-basierte Systeme
- Microsoft Windows Server 2008 R2 x64 SP1
- Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme
- Microsoft Windows Server 2008 R2 für Itanium-basierte Systeme SP1
Nicht betroffene Plattform
- Microsoft Windows 8 für 32-bit-Systeme
- Microsoft Windows 8 für 64-bit-Systeme
- Microsoft Windows Server 2012
- Windows Server 2008 für 32-bit-Systeme SP2 (Server Core Installation)
- Windows Server 2008 für x64-basierte Systeme SP2 (Server Core Installation)
- Windows Server 2008 R2 für x64-basierte Systeme (Server Core Installation)
- Windows Server 2008 R2 für x64-basierte Systeme SP1 (Server Core Installation)
- Windows Server 2012 (Server Core Installation)
Einfallstor
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss ein Dokument mit entsprechendem HTML-Code im IE betrachten. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des den betroffenen IE verwendenden Benutzers
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung (use after free)
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im Microsoft Internet Explorer (IE) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den IE gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Workaround
- Es wird dringend empfohlen, mindestens solange kein Patch verfügbar ist, ein alternatives Browser-Produkt zu verwenden. Diese Maßnahme verhindert zuverlässig die Ausnutzung der Schwachstelle.
- Weniger wirksame Maßnahmen werden von Microsoft angeboten, die jedoch allesamt die Ausnutzung nur erschweren, nicht aber verhindern können.
- Aktivieren der Enhanced Security Configuration (sofern diese nicht bereits eingeschaltet ist)
- Abschalten aller aktiven Inhalte (ActiveX, Java, JavaScript, etc.)
Gegenmaßnahmen
- Bis 2012-09-21 waren weder ein Patch noch neue Versionen der betroffenen Software verfügbar.
- UPDATE: Installation der mit dem Microsoft Security Bulletin MS-12-063 bereitgestellten Patches
Vulnerability ID
UPDATE: Mit dem Microsoft Security Bulletin MS-12-063 Cumulative Security Update for Internet Explorer (2744842) werden Patches für vier weitere Schwachstellen bereitgestellt:Weitere Information zu diesem Thema
- Kritische Zero-Day-Schwachstelle im Internet Explorer (BSI)
- Microsoft und BSI warnen vor IE-Nutzung (heise)
Exploit Status
- Exploitcode ist in Umlauf und wird eingesetzt
(malware)
Revisionen dieser Meldung
- V 1.0 (2012-09-19)
- V 1.1 (2012-09-21):
- Microsoft stellt Patches zur Behebung der Schwachstelle bereit.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1697