Die Löcher in Microsofts Internet Explorer häufen sich. Man kann das der "Trustworthy Computing"-Initiative und den emsigen Microsoft-Sicherheitssoftwerkern zuschreiben, und ebenso dem von der sogenannten "Secure by Default"- grundsätzlich weit entfernten Explorer-Code. Wie auch immer: Ein von Microsoft als "kritisch" eingestufter Fehler des Browsers - in den Versionen 5.01, Service Pack 3, Version 5.5 und SP2, Version 6.0 und 6.0 SP1 sowie alle Explorer-Versionen für den "Windows Server 2003" - erlaube Angreifern, beliebigen Code auf dem attackierten System auszuführen, so Microsoft. Zwei Gegenmittel stehen auf Microsofts "Security Bulletin"-Seite bereit: eines für die Serverversion, ein zweiter für alle andere Versionen. Der Angriff über den Browser sei immer dann möglich, wenn der Internet Explorer HTML-Code parst. Attacken könnten nicht nur über Webseiten, sondern auch per E-Mail oder über Newsgroups erfolgen. Als Ursache der Sicherheitslücke, erläutert der Tecchannel, "wurde ein Begrenzungsfehler bei der Behandlung von Objekt-Tags ausgemacht. Das Tag "object" dient dazu, in HTML-Code Objekte wie etwa ActiveX-Controls einzufügen. Es verfügt über die Eigenschaft "type", die den MIME -Typ des Objekts angibt. Typischerweise finden sich hier Werte wie "audio/x-mpeg", "plain/text", "application/hta" und andere mehr. Der Puffer, der die "type"-Egenschaft aufnimmt, wird von IE zwar überprüft. Jedoch lässt sich dieser Check durch Einfügen spezieller Zeichen aushebeln. Das führt zu einem Stack-basierten überlauf, durch den der Angreifer beliebigen Code auf dem attackierten System ausführen lassen kann." Zudem sei die Angabe Microsofts, die Default-IE-Konfiguration auf Windows 2003 Server sei für diesen Angriff nicht anfällig, wüchlich. Denn zwar laufe der Webbrowser in der Enhanced Security Configuration, die einen Exploit verhindere, so der "Tecchannel". .Doch da diese Einstellung verhindere, dass ActiveX-Content in Sites der Internet-Zone ausgeführt werden könnte, sei sie meist ausgeschaltet. Die Folge: Der Windows 2003 Server ist anfällig.(wl)
06.06.2003
Die Löcher in Microsofts Internet Explorer häufen sich. Man kann das der "Trustworthy Computing"-Initiative und den emsigen Microsoft-Sicherheitssoftwerkern zuschreiben, und ebenso dem von der sogenannten "Secure by Default"- grundsätzlich weit entfernten Explorer-Code. Wie auch immer: Ein von Microsoft als "kritisch" eingestufter Fehler des Browsers - in den Versionen 5.01, Service Pack 3, Version 5.5 und SP2, Version 6.0 und 6.0 SP1 sowie alle Explorer-Versionen für den "Windows Server 2003" - erlaube Angreifern, beliebigen Code auf dem attackierten System auszuführen, so Microsoft. Zwei Gegenmittel stehen auf Microsofts "Security Bulletin"-Seite bereit: eines für die Serverversion, ein zweiter für alle andere Versionen. Der Angriff über den Browser sei immer dann möglich, wenn der Internet Explorer HTML-Code parst. Attacken könnten nicht nur über Webseiten, sondern auch per E-Mail oder über Newsgroups erfolgen. Als Ursache der Sicherheitslücke, erläutert der Tecchannel, "wurde ein Begrenzungsfehler bei der Behandlung von Objekt-Tags ausgemacht. Das Tag "object" dient dazu, in HTML-Code Objekte wie etwa ActiveX-Controls einzufügen. Es verfügt über die Eigenschaft "type", die den MIME -Typ des Objekts angibt. Typischerweise finden sich hier Werte wie "audio/x-mpeg", "plain/text", "application/hta" und andere mehr. Der Puffer, der die "type"-Egenschaft aufnimmt, wird von IE zwar überprüft. Jedoch lässt sich dieser Check durch Einfügen spezieller Zeichen aushebeln. Das führt zu einem Stack-basierten überlauf, durch den der Angreifer beliebigen Code auf dem attackierten System ausführen lassen kann." Zudem sei die Angabe Microsofts, die Default-IE-Konfiguration auf Windows 2003 Server sei für diesen Angriff nicht anfällig, wüchlich. Denn zwar laufe der Webbrowser in der Enhanced Security Configuration, die einen Exploit verhindere, so der "Tecchannel". .Doch da diese Einstellung verhindere, dass ActiveX-Content in Sites der Internet-Zone ausgeführt werden könnte, sei sie meist ausgeschaltet. Die Folge: Der Windows 2003 Server ist anfällig.(wl)