Autor Thema: Lücke durch parallele Installation von Firefox 2 und Internet Explorer  (Gelesen 422 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Über ein trickreiches Zusammenspiel von Internet Explorer und Firefox 2 kann ein Angreifer über eine manipulierte Webseite beliebige Befehle auf einem PC ausführen. Ursache des Problems ist die Verarbeitung der Firefox-spezifischen URI firefoxurl://, mit der es möglich ist, eine neue Firefox-Instanz mit einer beliebigen Adresse zu starten. Die URI ist unter anderem in der Form firefox.exe -url "%1" registriert, wobei der Parameter die zu öffnende Seite darstellt. Durch Einfügen eines Anführungszeichens in den Parameter ist es aber laut Thor Larholm möglich, weitere Parameter zu übergeben und Firefox damit zu starten. Unter anderem lässt sich so über die Option -chrome JavaScript im Kontext von Chrome ausführen, also mit vollem Zugriff auf lokale Ressourcen.

Allerdings lässt sich eine derartige URL nicht aus dem Firefox heraus aufrufen, offenbar gibt es einen Schutz vor solchen Zugriffen auf die Kommandozeile. Hier kommt der Internet Explorer ins Spiel: Ihm es egal, was hinter dem Link steckt, wichtig ist für ihn nur zu wissen, welches Programm der URI firefoxurl zugeordnet ist. Somit ruft er den Firefox mit den präparierten Parametern auf. Darüber ist es dann möglich, beliebige Plug-ins in den Firefox zu laden, beliebige Befehle auszuführen und weitere Programme zu starten. Eine Seite mit Demos zeigt unter anderem, wie man darüber etwa die Eingabeaufforderung ohne Nachfrage startet. Die anderen dort aufgeführten Demos funktionierten bei einem Test der heise-Security-Redaktion jedoch nicht oder brachten im Firefox eine Warnmeldung, dass eine externe Anwendung gestartet werden würde. Auch Thor Larholm, der Entdecker des Problems, hat eine Demo veröffentlicht, die allerdings wohl nur mit zusätzliche Modifikationen funktioniert. Larholm will aber eine korrigierte Fassung demnächst bereit stellen.

Wer nun für das Problem verantwortlich ist, ist noch nicht endgültig geklärt. Einige Sicherheitsdienstleister geben dem Firefox 2 dafür die Schuld, da er die spezielle URI registriert. Andere wiederum sehen den Internet Explorer als Verursacher, da er die URI respektive URL ohne weitere Prüfung aufruft. Für Windows-Anwender, die beide Browser installiert haben und trotzdem vorwiegend mit den Internet Explorer unterwegs sind, hilft derzeit nur, die URI zu deregistrieren. Dazu genügt es, in der Eingabeaufforderung folgenden Befehle einzugeben:

reg delete HKCR\FirefoxHTML /f

reg delete HKCR\FirefoxURL /f

Siehe dazu auch:

    * Internet Explorer 0day Exploit, Fehlerbericht von Thor Larholm
    * Cross Browser Scripting Demo, Demos von Billy (BK) Rios et al
    * Blocking the Firefox - IE 0-day, Blog von Jesper Johansson

Quelle und Links : http://www.heise.de/security/news/meldung/92525

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Obwohl ich den IE nicht zum Surfen nutze und in allen Zonen rein vorsorglich ohnehin äusserst restriktiv eingestellt habe, habe ich diese Änderungen auch auf meinem System durchgeführt.

Spezielle Dokumentenformate für FF zu registrieren, halte ich grundsätzlich für eine sehr dumme sonst und eigentlich M$-typische Idee.

Leider wird der IE von sehr vielen Software-Produkten vorausgesetzt, obwohl das meist technisch völliger Unfug ist.

Und mir schwant, solche Lücken könnten Malware-Programmierern als günstige Möglichkeit nutzen, die von ihnen wie M§ ungeliebten Alternativ-Browser zu bekämpfen.
Insofern erwarte ich nicht, dass M$ irgendetwas an ihrem Malware-Einfallstor ändern wird...

Glücklicherweise gibt es ausreichend Alternativen, abseits vom Mainstream.
Die Welt ist eben bunt und nicht zweifarbig / binär...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000