Das Computer-Emergency-Readiness-Team der USA (US-CERT) hat eine Sicherheitslücke in dem ActiveX-Modul CR64Loader gemeldet, das von Online-Spieleseiten wie retro64.com und miniclip.com installiert wurde. Durch einen Pufferüberlauf in diesem ActiveX-Control können Angreifer mittels manipulierter Webseiten beliebigen Programmcode auf betroffene Rechner einschleusen, der mit den Rechten des Anwenders ausgeführt wird.
Zwar setzen die genannten Seiten das ActiveX-Modul inzwischen nicht mehr ein; wer auf diesen Seiten jedoch früher einmal ein Spielchen gewagt hat, könnte das Modul noch auf dem Rechner haben. Um das Sicherheitsleck zu schließen, schlägt das US-CERT vor, das Killbit für CR64Loader setzen, wodurch der Internet Explorer es nicht mehr einbindet.
Dazu muss man mit dem Registrierungseditor nach der Class-ID "{288C5F13-7E52-4ADA-A32E-F5BF9D125F99}" (ohne Anführungsstriche) des Moduls suchen. Unter diesem Schlüssel muss nun das DWORD "Compatibility Flags" angelegt und diesem der Wert "0x00000400" zugewiesen werden. Beim Einsatz des Registrierungseditors sollte man jedoch größte Vorsicht walten lassen, da bei versehentlichen Änderungen das System so beschädigt werden kann, dass Windows nicht mehr startet. Ein vorheriges Backup der wichtigen Daten ist daher anzuraten.
Siehe dazu auch:
* Retro64 / Miniclip CR64Loader ActiveX control buffer overflow, Sicherheitsmeldung des US-CERT
Quelle und Links :
http://www.heise.de/security/news/meldung/77677