Suchen

Ungepachte CSS-Schwachstelle für das Metasploit Framework verfügbar Exploit für Zero-Day-Schwachstelle bedroht Internet Explorer

| Redakteur: Peter Schmitz

Eine ungepatchte Internet Explorer Schwachstelle im Zusammenhang mit der Verarbeitung von Cascading Style Sheets (CSS) ist jetzt als Exploit im Metasploit Framework verfügbar. Über die Schwachstelle können Angreifer Code auf dem Zielrechner ausführen und so im schlimmsten Fall sogar einen Keylogger starten, Screenshots erstellen oder seit neuestem auch Zugriff auf die Webcam und auf ein angeschlossenes Mikrofon erlangen.

Firmen zum Thema

Das Ruby-Script zum Internet Explorer CSS Recursive Import Use After Free.
Das Ruby-Script zum Internet Explorer CSS Recursive Import Use After Free.
( Archiv: Vogel Business Media )

Am 14. Dezember erschien das Microsoft Security Bulletin Summary für diesen Monat. An diesem Patchday hat Microsoft wie angekündigt 17 Sicherheits-Updates veröffentlicht, die 40 Sicherheitslücken schließen. Mit dem Microsoft Patch MS10-090 wurden sechs Schwachstellen des Internet Explorers beseitigt. Eine dieser Schwachstellen ist die seit Wochen bekannte Sicherheitslücke in der Verarbeitung von präparierten Cascading Style Sheets.

Am letzten Wochenende wurde nun eine weitere Lücke im Internet Explorer bei der Verarbeitung von Import-Tags in Cascading Style Sheets bekannt. Diese Lücke betrifft laut ersten Angaben die Internet Explorer Versionen 6 bis 8. Ein, der Schwachstelle entsprechendes Exploit wurde unter dem Namen „Internet Explorer CSS Recursive Import Use After Free“, am 20.12.2010 dem Metasploit Framework hinzugefügt.

Mit dem Metasploit-Toolkit ist es möglich diese Schwachstelle einfach zu demonstrieren und aufzuzeigen, welche Auswirkunden diese haben könnte. Es ist zum Beispiel möglich das Exploit mit einer Meterpreter Payload zu bestücken, so dass ein Ausführen diverser weitere Scripte möglich ist. Hierdurch ergeben sich für den Angreifer eine Vielzahl erschreckender Möglichkeiten, wie zum Beispiel das Starten eines Keyloggers, dem Erstellen von Screenshots und seit neuestem auch der Zugriff auf die Webcam und auf ein angeschlossenes Mikrofon. „In the Wild“ wäre es möglich, über diese Schwachstelle „drive-by download“-Infektionen von Systemen mit Malware durchzuführen.

Wie man sich vor dem Exploit schützt

Da Microsoft noch an der Veröffentlichung eines entsprechenden Sicherheits-Updates arbeitet, wird in der Zwischenzeit dazu geraten die Datenausführungsverhinderung (DEP) in allen Browsern zu aktivieren. In der Version 8 des Internet Explorer ist dies standardmäßig aktiv. Bei Internet Explorern der Version 7 wird dies am besten über das Microsoft Fix-it-Tool aktiviert.

(ID:2049015)