[MS/ActiveX] Version-Rollback-Angriffe möglich
(2002-06-12 13:21:04.590179+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ntbugtraq/2002/05/msg00014.html
Angreifer können über ActiveX digital signierte Controls installieren, die bereits behobene Schwachstellen im System wieder öffnen.
Betroffene Systeme
- Microsoft Windows 95, falls Microsoft Internet Explorer 3.0 oder eine spätere Version installiert ist.
- Microsoft Windows NT, falls Microsoft Internet Explorer 3.0 oder eine spätere Version installiert ist.
- Microsoft Windows 98
- Microsoft Windows Me
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
Webseiten oder HTML-Nachrichten, die ActiveX-Controls mit Sicherheitslücken installieren.
Auswirkung
Ein Angreifer kann die Schwachstellen in den ActiveX-Controls erneut ausnutzen. Das ermöglicht i.d.R. die Kompromittierung des Accounts des Benutzers, der das HTML-Dokument anzeigt, bzw. des ganzen Systems, falls der Account administrative Rechte besitzt.
Typ der Verwundbarkeit
version rollback vulnerability
Gefahrenpotential
hoch bis sehr hoch (letzteres, wenn Webseiten mit Administratorrechten bzw. mit Consumer-Windows-Versionen besucht werden).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Zahlreiche ActiveX-Controls wiesen in früheren Versionen Sicherheitsproblem auf, z.B. Pufferüberläufe oder eine ungerechtfertigte Unbedenklichkeitsbescheinigung für den Einsatz in nicht vertrauenswürdigen Skripten ("marked as safe for scripting"). Ein Angreifer kann über eine böswillige Webseite oder HTML-Nachricht die erneute Installation einer solchen verwundbaren Version veranlassen und dadurch diese Schwachstellen erneut für Angriffe ausnutzen.
Folgende Schwachstellen kommen beispielsweise für derartige Angriffe in Frage:
- [MS/Outlook,IE,Office XP] Schwachstelle in ActiveX-Control
- [Generic/Macromedia Flash] Pufferüberlaufschwachstelle in Macromedia Flash ActiveX
- [MS/MSN Chat] Pufferüberlaufschwachstelle in MSN Chat-Komponente
Workaround
- Deaktivieren Sie im Internet Explorer "Download signed ActiveX controls", "Download unsigned ActiveX controls", "Initialize and script ActiveX controls not marked as safe", "Run ActiveX controls and plug-ins" sowie "Script ActiveX controls marked safe for scripting". Ferner sollte man bei einer Hinweismeldung wie "... This is digitally signed by X ..." mißtrauisch werden.
Achtung: Diese Einstellungen verhindern beispielsweise, daß das automatische Windows-Update durchgeführt werden kann.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=810