Autor Thema: Schwachstellen im Microsoft Internet Explorer  (Gelesen 18463 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsspezialisten können neue Lücke im IE nicht reproduzieren
« Antwort #15 am: 18 August, 2005, 16:51 »
Nach der Meldung des FrSIRT über die kritische Sicherheitslücke im Internet Explorer haben weltweit Sicherheitspezialisten versucht, das Problem zu reproduzieren. Bislang ist es aber niemandem gelungen, mit dem veröffentlichten Exploit-Code eine Backdoor auf Port 28876 unter Windows XP zu öffnen. Bei mehreren Tests der heise-Security-Redaktion auf XP SP2 mit der verdächtigen Datei msdds.dll -- in der Regel Bestandteil von Office 2003 und Visual Studio -- stürzte der Internet Explorer nur ab oder der Add-on-Manager meldete ein Problem. In einigen Fällen tat sich gar nichts. Ob der Angriff nur bei bestimmten Versionen der DLL oder nur auf französichen XP-Systemen funktioniert, wird auf mehreren Sicherheits-Mailing-Listen noch diskutiert.

Dabei hat sich auch Jan-Berend Wever, Spezialist für Sicherheitslücken in Microsofts Webbrowser, zu Wort gemeldet und weitere Details veröffentlicht. Demnach ist der Internet Explorer zwar in der Lage, COM-Objekte analog zu ActiveX-Controls über das <object>-Tag einzubinden. Allerdings sind zahlreiche dieser Objekte eigentlich nicht für das Laden in den Internet Explorer vorgesehen. Deshalb treten unter Umständen beim Aufruf Fehler auf, die sich zum Einschleusen und Ausführen von Code missbrauchen lassen.

Dass dies ein Problem darstellt, hat Microsoft bereits Anfang Juli mit dem Objekt javaprxy.dll erfahren müssen. Um die Lücke zu stopfen, veröffentlichte der Softwarekonzern außer der Reihe einen Patch, der das Nachladen des Objektes mittels gesetztem Kill Bit verhindert. Am vergangenen Patch Day legte Microsoft noch nach und setzte per Update MS05-038 das Bit für weitere 40 COM-Objekte, mit denen Remote-Code-Execution möglich war. Offenbar hat man dabei msdds.dll aber nicht berücksichtigt.

Auch Wever hat das neue Problem nicht nachvollziehen können und kritisiert FrSIRT scharf. Diese hätten seine Proof-of-Concept-Exploits für die COM-Lücken schamlos kopiert und verbreitet -- ohne ihn wenigstens in den Credits zu erwähnen.

Wer sicherstellen will, dass der Internet Explorer auch auf seinem System das genannte Objekt nicht laden kann, muss das Kill Bit manuell setzen. Dazu ist unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ der Schlüssel {EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F} mit dem Eintrag "Compatibility Flags"=dword:00000400 zu erzeugen.

Update
FrSIRT hat sein Advisory zwischenzeitlich aktualisiert. Demnach ist nur die DLL-Version 7.0.9064.9112 verwundbar, wie sie in Office 2002 und Visual Studio 2002 zu finden ist.

Quelle und Links : http://www.heise.de/newsticker/meldung/62954
« Letzte Änderung: 18 August, 2005, 17:45 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft untersucht neue kritische Lücke im Internet Explorer
« Antwort #16 am: 30 August, 2005, 13:12 »
Laut US-Medienberichten prüft Microsoft derzeit Hinweise auf eine neue kritische Lücke im Internet Explorer. Über die Lücke soll ein Angreifer einem vollständig gepatchten Windows-XP-SP2-PC Schadcode unterschieben können. Dazu soll der Besuch einer präparierten Webseite bereits ausreichen. Der Entdecker der Lücke, der Sicherheitsspezialist Tom Ferris, hat das Problem bereits am 14. August an die Redmonder gemeldet und ihnen eine Demo zur Verfügung gestellt, um den Fehler nachvollziehen zu können.

Einzelheiten will Ferris erst dann veröffentlichen, wenn Microsoft einen Patch herausgibt. Auf seiner Webseite ist bislang nur ein Screenshot zu finden, der einen Absturz des Internet Explorer nebst Fehlermeldung zeigt. Ferris' Analyse zufolge soll sich der Fehler zum Einschleusen von Code ausnutzen lassen, den Beweis hat er allerdings noch nicht erbracht. Es gibt keine Hinweise darauf, dass der Fehler bereits von Crackern ausgenutzt wird.

Quelle und Links : http://www.heise.de/newsticker/meldung/63361

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücke macht den Internet Explorer zum Proxy
« Antwort #17 am: 29 September, 2005, 13:20 »
Durch einen Fehler im ActiveX-Control Microsoft.XMLHTTP könnte eine böswillige Website beliebige HTTP-Anfragen "einschleusen", Daten wie den Referrer manipulieren oder sogar eine Man-in-the-Middle-Attacke ausführen. Diese Angriffe sind auch bei einem vollständig gepatchten Windows XP mit Service Pack 2 möglich. Eine ähnliche Lücke schlossen die Mozilla-Entwickler mit den vor kurzen aktualisierten Browser-Paketen; Netscape ist wahrscheinlich noch anfällig.

XmlHTTPRequest stellt ein JavaScript-Objekt dar. Es erlaubt JavaScript-Code, nahezu komplett selbst zusammengestellte HTTP-Anfragen zu verschicken und die Antworten auch in "roher" Form zu verarbeiten. Der Fehler liegt darin, dass die Microsoft-Implementierung einige Felder der HTTP-Anfragen nicht überprüft und filtert.

Die Lücke könnte dem Entdecker Amit Klein zufolge beispielsweise von einer gut gefälschten Website ausgenutzt werden, um Daten aus dem Browser-Cache auszulesen oder in die Kommunikation zwischen Client und Webserver einzugreifen -- ein klassischer Man-in-the-Middle-Angriff, bei dem die angreifende Webseite die Kommunikation zwischen dem Opfer und der "echten" Seite belauschen oder manipulieren kann. Denkbar ist auch der Missbrauch des Opfer-Rechners als Proxy zum Scannen von Web- und Intranet-Seiten. Laut US-amerikanischen Medienberichten sondiert Microsoft derzeit die Lücke. Als Workaround genügt es, ActiveX zu deaktivieren oder besser gleich die Sicherheitsstufe im Internet Explorer auf "hoch" zu setzen.

Siehe dazu auch:

    * Exploiting the XmlHttpRequest object in IE von Amit Klein
    * Netscape immer noch für Firefox-Lücken anfällig, Meldung von heise Security

Quelle und Links : http://www.heise.de/newsticker/meldung/64426

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen in Internet Explorer und Windows Media Player
« Antwort #18 am: 19 Oktober, 2005, 14:31 »
Durch Sicherheitslücken im Internet Explorer und im Media Player kann Code eingeschleust werden.

Die Liste der Sicherheitslücken, die von Eeye Digital Security (http://www.eeye.com) entdeckt und von Microsoft noch nicht behoben wurden, wächst weiter. Jetzt haben die Sicherheitsfachleute eine Schwachstelle entdeckt, die sowohl den Internet Explorer als auch den Windows Media Player betrifft.

Die Sicherheitslücke wird von Eeye als schwerwiegend eingestuft. Durch sie kann schädlicher Code eingeschleust und ausgeführt werden. Betroffen sind laut Eeye Standardinstallationen der genannten Programme auf Rechnern mit Windows NT und 2000, Windows XP mit Service Pack 1 und 2 sowie Windows Server 2003 mit und ohne installiertes Service Pack 1.

Wie üblich gibt Eeye in seiner Ankündigung einer Sicherheitsempfehlung keine weiteren Details zu den gefundenen Problemen bekannt. Ein Unternehmenssprecher meinte jedoch, die Lücke sei vermutlich nicht Wurm-tauglich. Microsoft wurde am 17. Oktober über die Entdeckung informiert. Eine offizielle Stellungnahme dazu ist bislang nicht bekannt.

Die Liste der Sicherheitlücken in Windows, namentlich im Internet Explorer, die von Eeye aufgedeckt und von Microsoft noch nicht geschlossen wurden, enthält inzwischen sieben Einträge, fünf davon werden von Eeye als "überfällig" eingestuft. Sie betreffen Schwachstellen, die bereits vor mehr als zwei Monaten an Microsoft gemeldet wurden.

Quelle : http://www.pcwelt.de/news/sicherheit/122268/index.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Phishing-Schutz für Internet Explorer 6
« Antwort #19 am: 21 Oktober, 2005, 17:13 »
Microsoft hat auf der MSN-Homepage ein Helferlein bereitgestellt, das Nutzer des Internet Explorer 6 besser vor Phishing-Attacken schützen soll. Da es sich bei dem Phishing-Filter um eine Erweiterung für die MSN-Toolbar handelt, muss diese bereits vorhanden sein. Die Erweiterung ist nur auf Englisch erhältlich, arbeitete aber in einem Kurztest von heise online auch mit einer deutschsprachigen MSN-Toolbar zusammen.

Das "Microsoft Phishing Filter Add-in for MSN Search Toolbar (Beta)" -- so der offizielle Name -- benutzt dieselbe Technik, die auch im Internet Explorer 7 zum Einsatz kommen soll. Der Phishing-Filter des Internet Explorer 7 schlägt vor dem Aufruf einer unbekannten Seite erst in einer lokalen Whitelist nach. Ist diese dort nicht verzeichnet, sendet er die URL an einen Anti-Phishing-Server der Redmonder, der die Seite in Echtzeit untersucht. Dort wird die Seite dann eingestuft. Bei verdächtigen Seiten warnt der Browser.

Quelle und Links : http://www.heise.de/security/news/meldung/65219

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsleck lässt Internet Explorer abstürzen
« Antwort #20 am: 26 Oktober, 2005, 13:11 »
Manipuliertes HTML-Tag bringt Browser zum Absturz

Ein Sicherheitsloch im Internet Explorer lässt den Browser nach Erkenntnissen des Sicherheitsexperten Tom Ferris abstürzen, so dass Angreifer über präparierte Webseiten den Browser gezielt beenden könnten. Ein Patch zur Beseitigung des Sicherheitslochs liegt derzeit nicht vor.

Die Rendering Engine vom Internet Explorer, Trident, wird von zahlreichen E-Mail-Programmen für die Anzeige von HTML-Nachrichten verwendet. Daher könnte der Fehler im Internet Explorer auch dazu missbraucht werden, um E-Mail-Clients gezielt abstürzen zu lassen.

Mittels eines speziellen HTML-Tags macht sich der Fehler laut Tom Ferris bemerkbar und bringt den Internet Explorer zum Absturz, sofern Suns J2SE Runtime Environment installiert ist. Ein Proof-of-Concept illustriert den Programmabsturz.

Microsoft bietet derzeit keinen Patch an, um das Sicherheitsloch im Internet Explorer zu schließen. Der Fehler wurde nach Angabe von Tom Ferris bereits im August 2005 an Microsoft gemeldet und wurde für den Internet Explorer 6 einschließlich aller verfügbaren Patches unter Windows XP mit Service Pack 2 bestätigt.

Quelle und Links : http://www.golem.de/0510/41243.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Ungepatchter Fehler im Internet Explorer ermöglicht Datenspionage
« Antwort #21 am: 02 Dezember, 2005, 19:35 »
Der Internet Explorer von Microsoft macht beim Import von kaskadierenden Stylesheets (CSS) einen kritischen Fehler. Wie aus dem Advisory des Entdeckers Matan Gillon hervor geht, lässt sich dieser ausnutzen, um unter Umständen vertrauliche Nutzerdaten, wie Kredikartennummern, Passwörter oder Zugangsdaten für Online-Dienste auszuspionieren.

Als Proof-Of-Concept liefert Matan Gillon, der diese Methode in Anlehnung an bekannte Cross-Site-Scripting-Angriffe als CSSXSS bezeichnet, eine HTML-Seite, die Informationen einer installierten Google-Desktop-Suche ausliest. Ein boshaften Angreifer könnte diese Informationen beispielsweise durch geeignete HTTP-Anfragen zu einem anderen Rechner im Internet schicken lassen.

Externe Stylesheet-Quellen lassen sich durch @import oder durch die Javascript-Funktion addImport einbinden. Die sonst üblichen Restriktionen für die so genannte Cross-Domain-Interaktion, die ein direktes Auslesen verhindern würden, sind dabei zur Vermeidung von Komplikationen gelockert. Die empfangenen Daten brauchen dann lediglich ein zusammengehöriges Paar aus geschweiften Klammern zu enthalten, damit der IE diese als CSS-Daten interpretiert. Selbst wenn die interpretierten Daten im CSS-Kontext keinen Sinn ergeben, lassen sie sich teilweise durch das DOM-Objekt cssText vom Javascript-Code auslesen und verwerten.

Benutzer des Internet Explorer sollten besondere Vorsicht beim Besuch von nicht vertrauenswürdigen Seiten walten lassen und im Zweifelsfall JavaScript deaktivieren, bis ein Patch für diese Sicherheitslücke verfügbar ist. Nach Angaben von Gillon sind Firefox und Opera für diese Lücke nicht anfällig, da sie mit härteren Restriktionen arbeiten beziehungsweise die notwendigen Funktionen nicht unterstützen.

Siehe dazu auch:

    * Advisory von Matan Gillon, zur CSS-Lücke im Internet Explorer

Quelle und Links : http://www.heise.de/security/news/meldung/66928

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google sichert Desktop-Suche gegen aktuelle IE-Lücke
« Antwort #22 am: 05 Dezember, 2005, 17:19 »
Google hat den Online-Teil seiner Desktop-Suche derart verändert, dass sie sich nicht mehr für einen Proof-Of-Concept-Exploit zur vergangenen Woche gemeldeten Lücke im Stylesheet-Parser des Internet Explorers nutzen lässt. Der Entdecker Matan Gillon demonstrierte am Beispiel der Desktop-Suche, wie sich durch die Sicherheitslücke vertrauliche Informationen gewinnen lassen.

Das eigentliche Problem im CSS-Parser des Internet Explorers bleibt hingegen vorerst ungepatcht. Dieses ermöglicht schadhaftem JavaScript-Code unerlaubte Inter-Domain-Zugriffe. Von den so gewonnenen Daten lassen sich allerdings nur die Teile auswerten, die eine CSS-Struktur mit geschweiften Klammern aufweisen. Diese lassen sich jedoch häufig über die URL-Parameter dynamischer Webseiten an geeigneten Stellen einschleusen.

Quelle und Links : http://www.heise.de/newsticker/meldung/66998

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue Drag&Drop-Lücke im Internet Explorer
« Antwort #23 am: 14 Februar, 2006, 19:33 »
Fehleinschätzungen gibt jeder einmal ab, normalerweise sollte man daraus aber lernen, um sie künftig zu vermeiden – zumindest wenn es sich um den gleichen Sachverhalt handelt. Mit der Beurteilung des Risikos einer neuen Lücke im Internet Explorer scheint Microsoft aber wieder einmal daneben zu liegen, weshalb ein Patch zum Schließen dieser Lücke bei Windows XP erst in Service Pack 3 und bei Windows Server 2003 erst in Service Pack 2 enthalten sein soll. Für Windows 2000 soll gar kein Patch erscheinen. Bei der Lücke handelt es sich um einen Fehler in der Drag&Drop-Funktion des Browsers aus Redmond, mit dem sich beliebige ausführbare Dateien in Ordnern speichern lassen, um sie beim nächsten Start von Windows oder per Scheduler auszuführen.

Wie der Name der Funktion schon vermuten lässt, ist einiges an Benutzerinteraktion notwendig: Der Anwender muss ein Objekt nehmen und irgendwo fallenlassen. Zwar liegt das Risiko des Anwenders, sein System mit Schadcode zu infizieren, erheblich unter dem der WMF-Lücke, bei der bereits der Aufruf einer Webseite genügte, aber schon bei der Drag&Drop-Lücke im August 2004 musste Microsoft nach der ersten Fehleinschätzung schneller als gewollt reagieren. Damals erschien dem Softwarekonzern das Angriffsszenario arg konstruiert: "Given the significant amount of user action required to execute an attack, Microsoft does not consider this to be a high risk for customers."

Allerdings tauchten kurz darauf die ersten Webseiten auf, die versuchten, Anwender mit Drag&Drop-Spielchen auszutricksen, woraufhin Microsoft das Risiko auf "Important" hochstufte und doch ein Update herausgab. Im vorliegenden Falle scheint es aber noch keine Webseiten zu geben, die die Lücke ausnutzen. Microsoft wurde bereits im August 2005 über den Fehler informiert.

Der Entdecker der Schwachstelle, Matthew Murphy, beschreibt drei Workarounds, um sich vor möglichen Angriffen zu schützen. Die einfachste Lösung ist, JavaScript abzuschalten, dann funktionieren aber nicht mehr alle Webseiten. Workaround Nummer zwei beschränkt den Zugriff von Webseiten auf die lokale Zone, was aber erst ab Windows XP mit Service Pack 2 und Windows Server 2003 SP1 möglich ist. Lösung drei setzt ein so genanntes Kill-Bit auf das Shell.Explorer-Control, sodass es nicht mehr aus dem Browser heraus aufgerufen werden kann und lokale Ordner nicht mehr angezeigt werden. Damit kann der Anwender ein aufgenommenes Objekt (Drag) auch nicht mehr in einem lokalen Verzeichnis fallenlassen (Drop).

Siehe dazu auch:

    * Microsoft Internet Explorer Drag-and-Drop Redeux, Fehlerreport von Matthew Murphy
    * Information on IE Drag and Drop Issue , Eintrag im Microsoft Security Response Center Blog


Quelle und Links : http://www.heise.de/security/news/meldung/69558

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue ungepatchte Sicherheitslücke im Internet Explorer
« Antwort #24 am: 17 März, 2006, 14:01 »
Michal Zalewski, der schon früher mit Stresstests Fehler in Microsofts Webbrowser Internet Explorer aufdeckte, hat erneut eine Schwachstelle im zurzeit meistgenutzten Webbrowser entdeckt. Über den Fehler könnten Angreifer Code einschleusen und zur Ausführung bringen. Zalewski hat eine Seite zur Demonstration der Lücke aufgesetzt; sie bringt den Internet Explorer auf einem Windows XP SP2 mit allen aktuellen Patches zum Absturz.

Der Fehler lässt sich laut Entdecker dadurch provozieren, dass für ein beliebiges HTML-Tag in einer Seite mehrere Tausend Script-Action-Handler wie onLoad oder onMouseMove spezifiziert werden – dies funktioniert auf seiner Demo-Webseite sogar mit nicht existierenden Tags (<foo>) sowie mit sinnlosen Aktionen (onclick=bork). Der Internet Explorer beziehungsweise dessen Komponente mshtml.dll versucht daraufhin, außerhalb seiner Speichergrenzen zu schreiben. Die Adresse dieses Schreibvorganges lässt sich vorher berechnen. Ob der Browser nun einfach nur abstürzt oder eingeschleuster Code zur Ausführung kommt, hängt etwa von den vorher besuchten Seiten oder zusätzlich geladenen Erweiterungen ab. Der Speicherzustand in der betroffenen Region lässt sich mit etwas Geschick von einem Angreifer kontrollieren.

Die Seite zur Demonstration der Schwachstelle führt auf Grund dieser Umstände nicht unbedingt sofort zum Absturz des Internet Explorer. Schließt man jedoch alle Instanzen des Browsers und ruft ihn mitsamt der URL über Ausführen im Startmenü auf, stürzt der Browser spätestens nach mehreren manuellen Aktualisierungen der Seite ab. Die Kommandozeile dazu lautet iexplore http://lcamtuf.coredump.cx/iedie.html.

Zurzeit steht kein Patch oder Workaround für diese Schwachstelle zu Verfügung. Da scheinbar Browser wie Firefox oder Opera nicht von diesem Fehler betroffen sind, sollten besonders vorsichtige Naturen die konkurrierenden Browser zumindest bis zur Schließung der Lücke durch Microsoft zum Surfen im Netz nutzen. Da Zalewski viele Details veröffentlicht hat, werden wohl in Kürze erste Seiten online gehen, die Nutzern des Internet Explorer über die Sicherheitslücke Schadcode unterschieben wollen.

Siehe dazu auch:

    * Remote overflow in MSIE script action handlers (mshtml.dll) von Michal Zalewski
    * Demonstration der Schwachstelle (Vorsicht, Browserabsturz möglich)


Quelle und Links : http://www.heise.de/newsticker/meldung/70952

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue Lücke im Internet Explorer
« Antwort #25 am: 21 März, 2006, 18:37 »
Der Niederländer Jeffrey van der Stad hat eine neue Lücke im Internet Explorer gefunden. Sie soll es ermöglichen, beim Besuch einer Web-Seite hta-Dateien mit den Rechten des Anwenders auszuführen. Diese HTML Applikationen sind sozusagen in HTML verpackte Programme und können unter anderem Dateien lesen oder schreiben. Somit wäre es einer Web-Seite beispielsweise möglich, die Systeme ihrer Besucher mit Schadsoftware zu infizieren.

Van der Stad hat Microsoft kontaktiert und über den Fehler informiert. Mittlerweile konnten die Redmonder den Fehler reproduzieren und haben angekündigt, ihn wenn möglich im nächsten "IE Release" zu beheben; ein genauer Termin dafür ist jedoch nicht bekannt. Unterdessen hat van der Stad weitere Informationen zu der Schwachstelle auf Anfrage von Microsoft entfernt. Eine Demonstration dazu will er veröffentlichen, wenn ein Patch verfügbar ist.

Siehe dazu auch:

    * The grasshopper vulnerability von Jeffrey van der Stad

Quelle und Links : http://www.heise.de/security/news/meldung/71111

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Zahlreiche Sicherheitslecks im Internet Explorer
« Antwort #26 am: 03 Juli, 2006, 17:08 »
Im Internet Explorer wurden wieder mehrere Schwachstellen gefunden. Ob sie sich ausnutzen lassen, um fremden Code einzuschleusen und auszuführen, ist bislang unklar. In Tests von heise Security stürzte der Internet Explorer zumindest ab.

Der Metasploit-Entwickler H. D. Moore hat in seinem Blog zwei Sicherheitslöcher in ActiveX-Komponenten gemeldet. Als kritisch stuft das französische FrSIRT die von Moore gemeldete Lücke im ActiveX-Modul HHCtrl zur Anzeige von HTML-Hilfe-Dateien ein. Beim Verarbeiten manipulierter Image-Eigenschaften kommt es zu einem heapbasierten Pufferüberlauf. Dadurch können laut Moore Angreifer möglicherweise Schadcode auf das System einschleusen und mit den Rechten des Benutzers ausführen.

Zumindest einen Absturz des Browsers kann eine Webseite etwa durch das mehrfache Setzen eines Filters auf die Eigenschaft Recordset des Datenbank-ActiveX-Controls ADODB provozieren. Aufgrund einer dann auftretenden NULL-Zeiger-Dereferenzierung kommt es zum Absturz des Internet Explorers.

Moore hat nach eigenen Angaben beide Fehler bereits im März an Microsoft gemeldet und stellt nun einfache Demonstrationen dazu bereit. Der Metasploit-Entwickler hat sich in letzter Zeit bereits öfter als Anhänger einer Full-Disclosure-Politik hervor getan. So war er einer der Ersten, der einen funktionierenden Exploit für die WMF-Lücke entwickelt hat. Auch sein Exploit für die erst kürzlich geschlossene RRAS-Schwachstelle stieß bei Microsoft auf wenig Gegenliebe.

Zwei weitere Sicherheitslücken hat Plebo Aesdi Nael auf der Mailingliste Full Disclosure gemeldet. Eine davon kann einmal mehr beim Verarbeiten von hta-Dateien auftreten. hta-Dateien sind HTML-Applikationen, also in HTML eingepackte Programme. Diese könnten nach einem Doppelklick vom Anwender ausgeführt werden, sofern sie etwa auf einem WebDAV-Server oder auf einer erreichbaren Windows-Freigabe liegen. Möglicherweise lässt sich das Prozedere zum Ausführen vereinfachen. Von Microsoft gibt es bislang nur die vage Aussage, dass man das Problem untersuche.

Die andere von Nael gemeldete Schwachstelle betrifft den Cross-Domain-Schutz – Skripte in Webseiten sollten nur auf ihre eigenen Inhalte zugreifen dürfen und nicht etwa auf Inhalte anderer Webseiten. In Kombination mit einem Redirect kann ein Skript über die Eigenschaft object.documentElement.outerHTML auch Inhalte fremder Seiten auslesen. Im Internet Explorer 7 funktioniert dieser Angriff aufgrund neuer Sicherungsmechanismen im Browser nicht mehr. Es kamen Gerüchte auf, diese Schwachstelle beträfe auch Firefox – dabei handelt es sich jedoch um ein Missverständnis. Zwar öffnet Firefox die zweite Seite und zeigt den Inhalt an, kann ihren Inhalt jedoch nicht auslesen. Der Sicherheitsdienstleister Secunia stellt eine Demonstrationsseite bereit, mit der man seinen Browser auf Anfälligkeit für die Lücke überprüfen kann.

Siehe dazu auch:

    * IE_ONE_MINOR_ONE_MAJOR, Sicherheitsmeldung von Plebo Aesdi Nael auf Full Disclosure
    * Internet Explorer Information Disclosure Vulnerability Test, Test der Cross-Domain-Schwachstelle von Secunia
    * ADODB.Recordset Filter Property, Fehlermeldung von H.D. Moore
    * Internet.HHCtrl Image Property, Fehlermeldung von H.D. Moore

Quelle und Links : http://www.heise.de/security/news/meldung/74996

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer: Zwanzig neue Schwachstellen in zwanzig Tagen
« Antwort #27 am: 20 Juli, 2006, 12:07 »
Der vom Metasploit-Entwickler H.D. Moore für den Juli verkündete Month of Browser Bugs (MoBB) hat bislang 20 Sicherheitslücken im Internet Explorer zu Tage gefördert. Moore hatte sich Anfang Juli das Ziel gesetzt, jeden Tag einen neuen Fehler zu veröffentlichen.

Während fast alle der bislang gefundenen Schwachstellen sich nur für Denial-of-Service-Attacken gegen Microsofts Browser ausnutzen ließen, soll eine der neuesten Entdeckungen aber das Einschleusen von Schadcode ermöglichen. Zwar beruht die Lücke auf einem Integer Overflow und nicht wie die meisten anderen auf Null-Pointer-Dereferences, ein Beweis der Ausnutzbarkeit steht aber noch aus. Die Demo von H.D. Moore bringt den Browser nur zum Absturz. Das französische FrSIRT stuft den Fehler dennoch als kritisch ein. Der Fehler findet sich in der Common Controls library comctl32.dll und wird durch bestimmte Aufrufe der Funktion setSlice() zur Darstellung von WebViewFolderIcons provoziert.

Für keine der von Moore in seinem Blog "Browser Fun - Browser bugs, tricks, and hacks" skizzierten Fehler gibt es bislang einen Patch, weil er die Informationen sofort veröffentlicht – ohne Microsoft zu informieren. Ohnehin hat sich Metasploit-Entwickler in letzter Zeit bereits öfter als Anhänger einer Full-Disclosure-Politik hervorgetan. So war er einer der Ersten, der einen funktionierenden Exploit für die WMF-Lücke entwickelt hat. Auch sein Exploit für die erst kürzlich geschlossene RRAS-Schwachstelle stieß bei Microsoft auf wenig Gegenliebe.

Siehe dazu auch:

    * Browser Fun - bugs, tricks, and hacks, IE-Fehlerberichte von H.D.Moore
    * Ein Haufen Risiko - Pufferüberläufe auf dem Heap und wie man sie ausnutzt, Hintergrundartikel auf heisec Sercurity
    * Metasploit - Exploits für alle, Hintergrundartikel auf heisec Sercurity

Quelle und Links : http://www.heise.de/security/news/meldung/75710

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer mit gefährlichem Sicherheitsloch (mal wieder)
« Antwort #28 am: 30 August, 2006, 10:36 »
Sicherheitslücke erlaubt Ausführung von Programmcode; kein Patch verfügbar

Im Internet Explorer 6 wurde ein neues Sicherheitsloch entdeckt, worüber Angreifer beliebigen Programmcode ausführen können. Beispiel-Code illustriert zumindest einen Denial-of-Service-Angriff. Bislang steht kein Patch zur Abhilfe bereit.
Das Sicherheitsloch im ActiveX-Control "daxctle.ocx" kann zu einem Buffer Overflow im Internet Explorer 6 führen, worüber ein Angreifer einen Denial-of-Service-Angriff vornehmen kann. Entsprechender Beispiel-Code illustriert dieses Szenario. Nach Angaben der Entdecker des Sicherheitslochs lässt sich darüber aber auch schadhafter Programmcode mit den Rechten des angemeldeten Nutzers ausführen.

Der Fehler soll im Internet Explorer ab der Version 6.0 mit Service Pack 1 stecken. Das Sicherheitsloch wurde für Windows 2000 mit Service Pack 4, Windows XP mit Service Pack 2 sowie Windows Server 2003 mit Service Pack 1 bestätigt. Bislang ist kein Patch zur Beseitigung des Sicherheitslecks verfügbar.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Gefahr durch DirectAnimation im Internet Explorer
« Antwort #29 am: 15 September, 2006, 11:41 »
Auf einer Sicherheits-Mailingliste ist eine Demo veröffentlicht worden, die eine Sicherheitslücke in einem ActiveX-Control ausnutzt, um über den Internet Explorer Code einzuschleusen und auszuführen. Damit könnten speziell präparierte Web-Seiten beispielsweise Spyware auf dem Rechner eines Besuchers installieren, wie es in der Vergangenheit bereits öfter passiert ist. Microsoft hat den Fehler bestätigt und bereits eine diesbzügliche Sicherheitswarnung herausgegeben: Man untersuche das Problem derzeit, ein Fix werde mit einem bevorstehenden Security Bulletin veröffentlicht. Einen konkreten Zeitrahmen nennt Microsoft dabei jedoch nicht.

Das Problem beruht auf einem Programmierfehler in dem ActiveX Control daxctle.ocx, der zu einem Pufferüberlauf auf dem Heap führen kann. Das Control gehört zu DirectAnimation, was wiederum ein Bestandteil von DirectX ist, und die Darstellung von animierten Multimedia-Inhalten erlaubt. Der veröffentlichte Proof-of-Concept-Exploit funktioniert offenbar unzuverlässig und nur mit chinesischen Windows-Versionen, trägt allerdings den Vermerk "öffentliche Version". Darüber hinaus konnte der Sicherheitsdienstleister Secunia nach eigenen Aussagen verifizieren, dass sich der der Fehler auf einem vollständig gepatchten System mit Windows XP Service Pack 2 gezielt ausnutzen lässt.

Microsoft beschreibt in seiner Notiz eine Reihe von Workarounds, um sich bis zur Bereitstellung eines Patches zu schützen. Sie laufen im wesentlichen darauf hinaus, ActiveX in den Einstellungen des Internet Explorer zu deaktivieren oder zumindest nur nach Nachfrage zu gestatten. Wie Sie die Einstellungen des Internet Explorer sicherer gestallten, zeigt auch der c't Browsercheck auf heise Security. Anwender mit ausreichenden Kenntnissen können auch das DirectAnimation-Control deaktivieren, indem sie dafür das Killbit in der Registry setzen. Da alternative Browser wie Firefox oder Opera kein ActiveX ausführen, sind sie nicht von diesem Problem betroffen.

Siehe dazu auch:

    * Vulnerability in the Microsoft DirectAnimation Path ActiveX Control Could Allow Remote Control Execution von Microsoft
    * Microsoft DirectAnimation Path ActiveX control fails to validate input Sicherheitsnotiz des US-CERT


Quelle und Links : http://www.heise.de/security/news/meldung/78220

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )