Zum Hauptinhalt Zur Navigation

Code nutzt Sicherheitsloch in ActiveX-Control aus

Sicherheitsleck in Windows-Komponente. In dem ActiveX-Control XMLHTTP steckt ein Sicherheitsloch, das zur Ausführung von Programmcode missbraucht werden kann und bereits durch einen aktiven Angriff verwendet wird. Der Fehler betrifft zahlreiche Windows-Plattformen und kann von Angreifern etwa durch die Bereitstellung einer präparierten Webseite ausgenutzt werden. Noch gibt es keinen Patch zur Abhilfe.
/ Ingo Pakalski
18 Kommentare News folgen (öffnet im neuen Fenster)

Der Fehler steckt in der Windows-Komponente XML Core Services 4.0 und betrifft damit Windows 2000, XP sowie Windows Server 2003. Auch mit installiertem Internet Explorer 7 verschwindet der Fehler nicht. Angreifer müssen ein Opfer nur dazu bringen, eine entsprechend präparierte Webseite mit dem Internet Explorer zu öffnen, um das Sicherheitsloch ausnutzen zu können. Neben einer Denial-of-Service-Attacke lässt sich darüber auch beliebiger Programmcode ausführen.

Einen Patch gegen das Sicherheitsloch bietet Microsoft derzeit nicht an. Bei deaktiviertem ActiveX macht sich das Sicherheitsleck nicht mehr bemerkbar. Zur Abhilfe kann außerdem ein alternativer Browser verwendet werden.


Relevante Themen