[Microsoft/IE] Schwachstelle im Internet Explorer
(2014-04-29 13:33:07.559574+00)
Quelle:
http://www.kb.cert.org/vuls/id/222929
Eine Schwachstelle im Internet Explorer der Versionen 6 bis 11 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Um die Schwachstelle auszunutzen ist es ausreichend, wenn ein Benutzer eines betroffenen Sytems entsprechend präparierte Inhalte mit dem Browser betrachtet.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
Zusammenfassung
- CVE-2014-1776:
Betroffen: Microsoft Internet Explorer 6. 7, 8, 9, 10, 11 Nicht betroffen: keine derzeit gewarteten Versionen Plattform: Microsoft Windows Einfallstor: HTML (bzw. Webseite oder entsprechende E-Mail-Nachricht) Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung (use-after-free) Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version sobald verfügbar Vulnerability ID: CVE-2014-1776 Weakness ID: WE-416
Betroffene Systeme
- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 7
- Microsoft Internet Explorer 8
- Microsoft Internet Explorer 9
- Microsoft Internet Explorer 10
- Microsoft Internet Explorer 11
betroffene Plattform
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 x64 Edition SP2
- Microsoft Windows Server 2003 für Itanium-basierte Systeme SP2
- Microsoft Windows Vista SP2
- Microsoft Windows Vista x64 Edition SP2
- Microsoft Windows Server 2008 32-bit SP2
- Microsoft Windows Server 2008 x64 Edition SP2
- Microsoft Windows Server 2008 für Itanium-basierte Systeme SP2
- Microsoft Windows 7 32-bit SP1
- Microsoft Windows 7 x64 Edition SP1
- Microsoft Windows Server 2008 R2 x64 Edition SP1
- Microsoft Windows Server 2008 R2 ür Itanium-basierte Systeme SP1
- Microsoft Windows 8 32-bit
- Microsoft Windows 8 x64 Edition
- Microsoft Windows 8.1 32-bit
- Microsoft Windows 8.1 x64 Edition
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows RT
- Microsoft Windows RT 8.1
Nicht betroffene Systeme bzw. Plattformen
- Derzeit sind keine aktuell gewarteten Versionen des Internet Explorers gegen dieses Problem nicht verwundbar.
- Windows Server 2008 32-bit SP2 (Server Core installation)
- Windows Server 2008 x64 Edition SP2 (Server Core installation)
- Windows Server 2008 R2 x64 Edition SP1 (Server Core installation)
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2 (Server Core installation)
Einfallstor
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss ein Dokument mit entsprechendem HTML-Code im IE betrachten. Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des den betroffenen IE verwendenden Benutzers
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung: Use After Free
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Eine Use-After-Free-Schwachstelle in Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Internet Explorer gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Um die Schwachstelle erfolgreich ausnutzen zu können, ist es lediglich erforderlich, einen Benutzer eines betroffenen Systems dazu zu veranlassen, entsprechend präparierte Inhalte, z.B. auf einer Webseite, zu betrachten. Solche Inhalte können dem Opfer z.B. auch über eine E-Mail-Nachricht zugeleitet werden.
Workaround
- Es wird dringend empfohlen, mindestens solange kein Patch verfügbar ist, ein alternatives Browser-Produkt zu verwenden. Diese Maßnahme verhindert zuverlässig die Ausnutzung der Schwachstelle.
- Weniger wirksame Maßnahmen werden von Microsoft angeboten, die jedoch allesamt die Ausnutzung nur erschweren, nicht aber verhindern können:
- Aktivieren des Enhanced Mitigation Experience Toolkit 4.1, sofern noch nicht aktiviert.
- Abschalten aller aktiven Inhalte (ActiveX, Java, JavaScript, etc.)
- Weitere Information findet sich im Abschnitt "Suggested Actions" im Microsoft Advisory 2963983
Gegenmaßnahmen
- Installation einer Aktualisierung, sobald verfügbar
Vulnerability ID
Exploit Status
- Die Schwachstelle wird aktiv ausgenutzt (malware)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1724