Softwarekonzern warnt vor drei neuen Sicherheitslöchern

22. Februar 2002, 13:02
10 Postings

Zwei Löcher werden als bedenklich eingestuft - Patch bereitgestellt

Der Softwarekonzern Microsoft warnt in einem MS Security Bulletin vor drei neuen Sicherheitslöchern. Zwei davon sind als "bedenklich" qualifiziert. Ein entsprechender Patch, der die Probleme beheben soll, steht laut Hersteller-Angaben bereits bereit.

Ein kleines Problem

Das ungefährlichste der drei Sicherheitslöcher findet sich im Zusammenspiel mit dem Microsoft XML Core Services (MSXML) und dem Internet Explorer 6.0. Eine fehlerhafte ActiveX-Komponente im XML-Service ignoriert unter bestimmten Voraussetzungen die Sicherheitseinstellungen des Internet Explorers während eines Datentransfers mit einer Webseite. Ein Angreifer der diese Sicherheitslücke ausnutzt, könnte so Zugriff auf die Festplatte erhalten.

POST, GET und PUT

Im Normalfall sollte einer XML-HTTP-GET-Anfrage einer Webseite an das System, die sich auf lokale Dateien bezieht, der Zugriff, je nach den Einstellungen im Browser, verweigert werden. Wenn eine solche GET-Anfrage allerdings über eine Umleitung (Redirect) kommt, dann öffnet sich die Sicherheitslücke. Ein Angreifer müsste allerdings für eine solche Attacke zwei Webseiten erstellen. Von der einen wird eine XML-HTTP-GET-Anfrage an die andere versendet, die diese dann wiederum auf das System des Attackierten umleitet.

Herunterladen, aber nicht löschen oder verändern

Auf diese Art und Weise erlangt ein Angreifer Zugriff auf die Dateien, kann diese allerdings "nur" herunterladen und nicht löschen oder bearbeiten. Allerdings muss ein Cracker den Pfad und Dateinamen kennen. Diese Sicherheitsloch betrifft die XML-Versionen 2.6, 3.0, und 4.0, daher sind die SQL Server 2K, Windows XP und der Internet Explorer 6.0 angreifbar.

ISAPI-Filter im Commerce Server 2000

Die nächste Sicherheitslücke betrifft einen defekten ISAPi-Filter im Commerce Server 2000, dieses Problem kann einem potentiellen Angreifer Administratoren-Rechte auf dem attackierten Rechner gewähren. Die Fehlerquelle liegt hier in einem "unchecked buffer" des so genannte "AuthFilter". Wer ein URLScan-Tool installiert hat, oder den IIS verwendet ist angeblich nicht von dieser Lücke betroffen.

Die gefährlichste Lücke

Das gefährlichste Sicherheitsloch stellt ein Fehler mit VBscript im Internet Explorer 5.1, 5.5 und 6.0 dar. Angreifer können so Zugriff auf die Festplatte eines Rechners erlangen und Daten lesen. Weitaus problematischer ist allerdings das Faktum, dass sich eine Internetsitzung durch diese Lücke komplett ausspionieren lässt. So kann ein Cracker sämtliche persönlichen Daten, wie etwa Login-Namen, Passwörter und Kreditkartennummer unbemerkt "mitschneiden".

Angriff auch via E-Mail möglich

Ein Cracker kann dieses Sicherheitsloch, dank des nicht möglichen Abstellens des HTML-Rendering in Outlook und Outlook Express, auch mittels eines HTML-E-Mails ausnutzen. Laut Angaben von Microsoft schließt der Patch aber auch diese Lücke.(red)

Share if you care.