[MS/IE] Umleitung von Webseiten bei der Verwendung eines Proxy-Servers
(2002-03-05 11:19:13+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-013.asp
Die virtual machine (VM) weist eine Schwachstelle auf, wodurch bei der Verarbeitung von Proxy-Server-Resourcen mittels eines Java-Applets der Verkehr des Internet Explorers umgeleitet werden kann.
Betroffene Systeme
- Microsoft Internet Explorer 4.x
- Microsoft Internet Explorer 5.x
- Microsoft Internet Explorer 6.0
Einfallstor
arglistiges Java-Applet
Auswirkung
Umleitung von Webseiten bei der Verwendung eines Proxy-Servers (session hijacking), wodurch ein Angreifer Sitzunginformationen (z.B. Benutzernamen, Passwörter, Kreditkartennummern) in Erfahrung bringen kann.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
niedrig bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch eine Schwachstelle bei der Verarbeitung von Proxy-Server-Anfragen mit Java, kann mittels eines arglistigen Java-Applets der Verkehr des Webbrowser umgeleitet werden. Diese Umleitung ist lediglich bei bereits konfigurierter Verwendung eines Proxy-Server möglich und geschieht für den Anwender völlig transparent. Durch eine Umleitung kann ein Angreifer den Web-Verkehr auf ein von ihm kontrolliertes System umleiten und darüber möglicherweise Verbindungsinformationen wie etwa Loginnamen, Passwörter und Kreditkartennummern protokollieren. Bei der Verwendung von secure HTTP (HTTPS) sind diese Informationen für den Angreifer nicht in Klartext erhältlich.
Die verwundbare virtual machine (VM) wird als Bestandteil von Windows 98, Windows ME, Windows 2000 und dem Internet Explorer 4.x/5.x ausgeliefert.
Gegenmaßnahmen
Microsoft stellt ein Upgrade der virtual machine (VM) zur Verfügung:
- Upgrade der Microsoft VM auf build 3805 (oder aktueller) http://www.microsoft.com/java/vm/dl_vm40.htm
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-013 Java Applet Can Redirect Browser Traffic
Weitere Artikel zu diesem Thema:
- [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
Eine Schwachstelle in der Java Runtime Environment (JRE) ermöglicht einem untrusted applet einen Teil der Sicherheitsvorkehrungen zu unterlaufen und die Kommunikation mit einem ggf. konfigurierten HTTP-Proxy zu beobachten sowie den Datenverkehr auf einen beliebigen anderen Host umzuleiten. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2001-02-23)
Verschiede Versionen der JRE (Java Runtime Environment) enthalten eine Sicherheitslücke, die dazu führen kann, daß Java-Applets Kommandos ausführen können, für die sie keine Berechtigung besitzen. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2000-12-04)
In der Java Run Time Environment (JRE) 1.1.x und 1.2.x von SUN existiert eine potentielle Sicherheitslücke, die einer untrusted Java class erlaubt, Klassen zu laden, für die sie keine Berechtigung hat.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=728