Abo
  • IT-Karriere:

Gefährliche Sicherheitslücke im Internet Explorer gefunden

Angreifer können beliebigen Programmcode ausführen

Kurz nach Microsofts monatlichem Patch-Day wurde nun ein schweres Sicherheitsloch im Internet Explorer gefunden. Angreifer können über eine manipulierte Webseite beliebigen Programmcode auf fremde Systeme schleusen und diese so unter Umständen komplett übernehmen. Bislang ist kein Patch zur Abhilfe veröffentlicht worden.

Artikel veröffentlicht am ,

Der polnische Sicherheitsexperte Michal Zalewski berichtet, dass etwa über manipulierte oder auch ausgedachte Script-Action-Handlers der Browser zum Absturz gebracht werden kann. Je nach Angriffsszenario kann darüber aber auch Programmcode ausgeführt werden, um so möglicherweise eine umfassende Kontrolle über ein fremdes System zu erlangen.

Stellenmarkt
  1. BG BAU - Berufsgenossenschaft der Bauwirtschaft, Berlin
  2. Impactory GmbH, Darmstadt (Home-Office)

Das Sicherheitsloch steckt in der Internet-Explorer-Komponente mshtml.dll, die unter anderem die Verarbeitung von Script-Action-Handlern übernimmt, die beliebigen HTML-Tags zugewiesen werden können. Durch einen Programmfehler werden die Script-Action-Handler nicht korrekt geprüft und Angreifer können so etwa Programmcode in unerlaubte Speicherbereiche schreiben und von dort ausführen.

Abhängig von der Seitenstruktur oder der verwendeten Browser-Erweiterung kommt es unter Umständen auch nur zum Absturz des Internet Explorer. Nach Angaben des Entdeckers dieses Sicherheitslochs hängt es von verschiedenen Kriterien ab, wie sich der Programmfehler auswirkt.

Eine Beispielseite demonstriert den Fehler und bringt den Internet Explorer gezielt zum Absturz. Das Sicherheitsloch wurde für den Internet Explorer 6 unter Windows XP mit installiertem Service Pack 2 bestätigt. Bislang bietet Microsoft keinen Patch an, um das Sicherheitsleck zu schließen.



Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. 17,99€
  3. 3,99€
  4. (-67%) 3,30€

Sonie 20. Mär 2006

hi ich habe das auch mal getestet, Windows XP Home SR2, Internet-Explorer .... einmal...

el3ktro 19. Mär 2006

DU bist abgestürzt? Na hoffentlich hast du dir dabei nix gebrochen! Tom

Muller Troggau 19. Mär 2006

Das verstehe ich auch nicht! Die einzige Aufgabe des dummen Browsers sollte doch sein...

Masterp 18. Mär 2006

Da gehört noch der Depp "Netzwerk-IT-Profi" auch dazu *lol*

andreasm 17. Mär 2006

bei mir hats erst funktioniert, als ich auf F5 rum neuladen gedrückt hab.


Folgen Sie uns
       


Oneplus 7T - Fazit

Das Oneplus 7T ist der Nachfolger des Oneplus 7 - und hat einige interessante Hardware-Upgrades bekommen. Im Test von Golem.de schneidet das Smartphone entsprechend gut ab.

Oneplus 7T - Fazit Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /