Autor Thema: Alte DoS-Schwachstelle im Internet Explorer wird zum Riesenloch  (Gelesen 885 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Der Month of the Browser Bug (MoBB) hallt auch zwei Monate nach seinem Ende noch kräftig nach. Für eine der im Juli entdeckten DoS-Schwachstellen im Internet Explorer hat H.D. Moore nun einen Exploit veröffentlicht, der beliebigen Code in ein vollständig gepatchtes Windows XP SP2 schleusen und starten kann. Bei Tests der heise-Security-Redaktion mit dem Metasploit-Modul funktionierte der Exploit zwar nicht bei jedem Versuch, aber er funktionierte.

Der Fehler beruht auf einem Buffer Overflow und steckt im ActiveX-Control WebViewFolderIcon (webvw.dll) in der Funktion setclice. Ursprünglich ging man vor zwei Monaten zwar davon aus, dass der Fehler nur zum Absturz des Internet Explorer führt. Allerdings vermutete H.D. Moore bereits damals, dass sich diese Lücke auch für "Remote Code Execution" ausnutzen lässt – diesen Beweis hat er nun erbracht. Von wie vielen der insgesamt 25 während des MoBB im Internet Explorer gefundenen DoS-Lücken eventuell doch noch größere Gefahr droht, bleibt unklar.

Zwei Tage nach dem außerplanmäßigen Patch für die VML-Lücke verbleiben nun immer noch zwei ungepatchte Lücken in Microsofts Browser. Bei der schon von Crimeware Gangs ausgenutzten Lücke im DirectAnimation-Control schlagen die Redmonder in einem Fehlerbericht vor, das entsprechende Kill-Bit zu setzen, um es mangels verfügbarem Patch zu deaktivieren. Für die Webview-Lücke gibt es leider noch keinen Fehlerbericht von Microsoft. Das US-CERT empfiehlt Anwendern in seiner Vulnerability Note, das Kill-Bit für das Webview-Control ebenfalls zu setzen. Die CLSID des Controls lautet {844F4806-E8A8-11d2-9652-00C04FC30871}. Anwender, die dieses Control nicht benötigen, können folgenden Text etwa in der Datei webview_deakt.reg speichern:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{844F4806-E8A8-11d2-9652-00C04FC30871}] "Compatibility Flags"=dword:00000400


Ein Doppelklick fügt den Eintrag der Registry hinzu. Unerfahrende Anwender sollten von diesem Workaround allerdings Abstand nehmen und lieber ActiveX im Internet Explorer komplett deaktivieren oder auf einen anderen Browser wie Firefox oder Opera ausweichen.

Siehe dazu auch:

    * Microsoft Windows WebViewFolderIcon ActiveX integer overflow, Warnung des US-CERT
    * MSIE SetSlice Vuln, Blogeintrag von RioSec

Quelle und Links : http://www.heise.de/security/news/meldung/78793

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Alte DoS-Schwachstelle im Internet Explorer wird zum Riesenloch [Update]
« Antwort #1 am: 28 September, 2006, 19:03 »
Berichten zufolge genügt es nicht, nur das Kill-Bit für die genannte CLSID zu setzen, um das Conrol zu deaktivieren. Zusätzlich muss ein weiteres Kill-Bit für die CLSID {e5df9d10-3b52-11d1-83e8-00a0c90dc849} gesetzt werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Warpi

  • Master Of Disaster
  • User a.D.
  • ****
  • Beiträge: 1733
Re: Alte DoS-Schwachstelle im Internet Explorer wird zum Riesenloch
« Antwort #2 am: 28 September, 2006, 21:14 »
Das sagen die Leute immer Windoze ist einfacher als Linux ... ;D

Was ein "Gebastel" ...  ;)


Das US-CERT empfiehlt Anwendern in seiner Vulnerability Note,
das Kill-Bit für das Webview-Control ebenfalls zu setzen.
Die CLSID des Controls lautet 844F4806-E8A8-11d2-9652-00C04FC30871}. Anwender, die dieses Control
nicht benötigen, können folgenden Text etwa in der Datei webview_deakt.reg speichern:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{844F4806-E8A8-11d2-9652-00C04FC30871}] "Compatibility
Flags"=dword:00000400
Mein Vdr / Audio/ Video / Homeserver

Intel Atom A330 Dualcore 2*1,6Ghz / 2 Gigabyte Ram
2 * 500 Gigabyte Samsung HDDS, Technisat Skystar2 DVBS
Ubuntu Jaunty Server, Vdr mit Webinterface, Openssh, Samba

2. Vdr
Pentium 3 / 1000 Mhz /  512 Mb Ram / Refurbished
1 * 200 Gigabyte Samsung HD, Technisat Skystar 2 DVBS
Ubuntu Karmic Server, Vdr mit Webinterface, Openssh, Samba

Asus Eee PC 1005P Netbook (Intel Atom N450 1.6GHz, 1GB RAM, 160GB HDD) Win 7 Starter, WarpIX Netbookremix + Ext. 500 GB 2.5 " HD

Videoschnitthardware
AMD Black Edition - AMD Phenom II X6, 6 x 3.2 GHz Prozessor, 8 GB DDR3 / 1600, 2 x Samsung 1TB, Nvidia Gt 240
Techno Trend S3200 , Windows 7 Homepremium / x64, Linux Mint Julia / x64

Die größte Fehlerquelle des PCS sitzt meist 30cm vor dem Bildschirm.

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Alte DoS-Schwachstelle im Internet Explorer wird zum Riesenloch
« Antwort #3 am: 29 September, 2006, 02:48 »
...oder einfach (als Standard) einen anderen Browser (und Mailer) benutzen  :P
Das beseitigt bzw. umgeht zumindest die meisten Sicherheitslücken.

Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline Warpi

  • Master Of Disaster
  • User a.D.
  • ****
  • Beiträge: 1733
Re: Alte DoS-Schwachstelle im Internet Explorer wird zum Riesenloch
« Antwort #4 am: 29 September, 2006, 07:22 »
Ja, Thunderbird , Firefox oder Opera. Die gibt es aber auch für Linux, ;)
Mittlerweile bin ich im Netz nur noch mit Debian / Linux unterwegs.
Mal sehen wie lange man da noch sicher ist ...
Mein Vdr / Audio/ Video / Homeserver

Intel Atom A330 Dualcore 2*1,6Ghz / 2 Gigabyte Ram
2 * 500 Gigabyte Samsung HDDS, Technisat Skystar2 DVBS
Ubuntu Jaunty Server, Vdr mit Webinterface, Openssh, Samba

2. Vdr
Pentium 3 / 1000 Mhz /  512 Mb Ram / Refurbished
1 * 200 Gigabyte Samsung HD, Technisat Skystar 2 DVBS
Ubuntu Karmic Server, Vdr mit Webinterface, Openssh, Samba

Asus Eee PC 1005P Netbook (Intel Atom N450 1.6GHz, 1GB RAM, 160GB HDD) Win 7 Starter, WarpIX Netbookremix + Ext. 500 GB 2.5 " HD

Videoschnitthardware
AMD Black Edition - AMD Phenom II X6, 6 x 3.2 GHz Prozessor, 8 GB DDR3 / 1600, 2 x Samsung 1TB, Nvidia Gt 240
Techno Trend S3200 , Windows 7 Homepremium / x64, Linux Mint Julia / x64

Die größte Fehlerquelle des PCS sitzt meist 30cm vor dem Bildschirm.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft bestätigt kritische Webview-Lücke
« Antwort #5 am: 29 September, 2006, 21:38 »
In einem Sicherheitsbericht bestätigt Microsoft das gestern gemeldete Sicherheitsproblem im Zusammenhang mit dem ActiveX-Control WebViewFolderIcon. Speziell präparierte Web-Seiten könnten darüber in die Windows Systeme von Nutzern des Internet Explorer beispielsweise Spyware oder Keylogger einschleusen.

Allerdings sei die eigentliche Ursache des Problems ein Fehler der Windows Shell, der sich über Webview ausnutzen lasse. Einen Patch avisieren die Redmonder für den nächsten Patchday am 10.10. Bis dahin sollten sich Anwender mit Workarounds behelfen, wie dem bereits vom US-CERT empfohlenen Setzen des Kill-Bits, das die Ausführung des Controls im Internet Explorer unterbindet. Alternativ könne man auch das Ausführen von ActiveX-Controls auf "Nachfragen" oder die Sicherheitsstufe für die Internet-Zone auf hoch setzen. Der c't-Browsercheck hilft bei der sicheren Konfiguration des Internet Explorer. Dass die Verwendung eines anderen Browsers ebenfalls Schutz gegen Lücken in ActiveX-Controls bietet, erwähnt das Advisory nicht.

Angesichts von nunmehr zwei kritischen IE-Lücken -- auch für das DirectAnimation-Loch gibt es noch keinen Patch -- ist in der Tat große Vorsicht angebracht. Für die WebView-Lücke existiert sogar ein Metasploit-Modul, mit dem sich sehr flexible Exploits bauen lassen, die von Antiviren-Software nur sehr schwer zu entdecken sind. Es ist damit zu rechnen, dass die kriminellen Banden sehr schnell dazu übergehen werden, Web-Sites nun auch mit Exploits für diese Lücke zu präparieren.

Siehe dazu auch:

    * Vulnerability in Windows Shell Could Allow Remote Code Execution, Sicherheitsnotiz von Microsoft

Quelle und Links : http://www.heise.de/security/news/meldung/78882

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Alte DoS-Schwachstelle im Internet Explorer wird zum Riesenloch
« Antwort #6 am: 30 September, 2006, 01:21 »
Ich weiss nur noch eine einzige halbwegs sichere und nutzbringende (weil zeitsparende) Anwendung für den IE, nämlich für Windows Update insbesondere auf älteren Windows-Versionen.
Dafür ist's nicht nötig, den IE als Standard-Browser zu haben, zudem müssen lediglich die entsprechenden Seiten in die sichere Zone übertragen werden, alle anderen Zonen sollten absolut restriktiv eingestellt werden.
Das ist insbesondere deswegen nötig, weil der IE zahlreiche Dateitypen zugewiesen hat, die man nur sehr sporadisch antrifft, die ihn aber ungewollt öffnen würden. Ein mögliches Beispiel ist XML, ein anders MHT.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Webview-Lücke wird massiv ausgenutzt
« Antwort #7 am: 01 Oktober, 2006, 13:49 »
Das Internet Storm Center hat Alarmstufe Gelb ausgerufen, weil der kürzlich veröffentlichte Exploit in großem Stil ausgenutzt wird, um Spyware, Rootkits und Keylogger zu verbreiten. Dies geschieht nicht nur auf zwielichtigen Sites, auch offenbar harmlose Web-Angebote werden durch eingebettete, unsichtbare IFrames zu Malware-Schleudern.

Wegen eines Fehlers in der Windows Shell kann eine Webseite durch einen Aufruf des ActiveX-Controls WebViewFolderIcon Code einschleusen und ausführen, wenn sie im Internet Explorer geöffnet wird. Da es von Microsoft noch keinen Patch gibt, kann man sich derzeit nur schützen, indem man die die Ausführung des ActiveX-Controls verhindert. Das geht auf mehrere Arten:

    * Andere Browser wie Firefox oder Opera führen keine ActiveX-Controls aus.
    * In der Sicherheitstufe "Hoch" führt Internet Explorer ebenfalls keine ActiveX-Controls aus.
    * Man kann im Internet Explorer das Ausführen von ActiveX-Controls deaktivieren.
    * So genannte Killbits in der Windows Registry verhindern den Aufruf des betroffenen Controls WebViewFolderIcon im Internet Explorer. Microsoft beschreibt dies in seiner Sicherheitsnotiz. Das Internet Storm Center stellt kleine Programme bereit, die die Einstellung vornehmen. Netzwerk-Admins können dies auch über eine Gruppenrichtlinie erledigen. Diese Maßnahme sollte man vor dem Einspielen des für den 10.10. angekündigten Patch rückgängig machen.

Neben dem Webview-Problem werden derzeit zwei weitere Zero-Day-Lücken aktiv ausgenutzt, für die es noch keinen Patch gibt: eine im ActiveX-Control für DirectAnimation und eine in Powerpoint. Laut Lennart Wistrand im Blog des Microsoft Security Response Centers geschieht dies jedoch in deutlich geringerem Umfang.

Quelle und Links : http://www.heise.de/security/news/meldung/78905
« Letzte Änderung: 01 Oktober, 2006, 13:54 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Inoffizielle Patches für WebView-Lücke im Internet Explorer
« Antwort #8 am: 02 Oktober, 2006, 10:45 »
Auch für die mittlerweile massiv ausgenutzte WebView- respektive setSlice-Lücke im Internet Explorer gibt es nun erste inoffizielle Patches und Fixes, die die Lücke temporär schließen sollen, bis Microsoft ein Update an einem der kommenden Patchdays herausgibt. Eine interessante Lösung stellt dabei der Hersteller Determina zum Download bereit. Diese beseitigt den Fehler in der betroffenen Bibliothek webvw.dll nicht direkt in der Datei auf der Festplatte, sondern nur in der Instanz, die gerade im Speicher benutzt wird. Ein Test, ob der Patch wirksam ist, bietet Determina auf seinen Seiten gleich mit an.

Anwender sollten allerdings bedenken, dass Patches von Drittherstellern zwar meist getestet sind, nicht jedoch für sämtliche Umgebungen. Die Installation kann also Probleme verursachen. Leider zeigten aber die Probleme mit einigen Microsoft-Updates der letzten Patchdays, dass es trotz umfassender Tests zu Problemen und Datenverlusten kommen kann.

Alternativ zum Patch von Determina könnnen Anwender den inoffiziellen Fix des Zero Day Emergency Response Teams (ZERT) installieren. Dieser behebt den eigentlichen Fehler nicht, sondern deaktiviert nur das betroffene ActiveX-Control. Dazu nutzt das ZERT den neu vorgestellten ZProtector, ein Framework, dass Windows 95 bis Windows Server 2003 vor Zero-Day-Exploits schützen soll, bis der Hersteller ein Update bereit stellt.

Das ZERT hatte kürzlich einen inoffiziellen Patch für die VML-Lücke in Microsofts Browser veröffentlicht. Kurz darauf gab Microsoft aber ein außerplanmäßiges Update heraus.

Siehe dazu auch:

    * Zero-day Microsoft Internet Explorer WebViewFolderIcon ActiveX Vulnerability and Free Downloadable Fix, Patch von Determina
    * Zeroday Emergency Response Team (ZERT), Patchbeschreibung von ZERT

Quelle und Links : http://www.heise.de/security/news/meldung/78918

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )