[Warning] Schwachstelle in der Verarbeitung von MHTML-Dateien in Microsoft Internet Explorer
Robert Waldner
waldner at cert.at
Sun Jan 30 19:52:42 CET 2011
30. Jänner 2011
Die Sicherheitslücke ermöglicht das Ausführen von bösartigen Scripts
- CERT.at ersucht daher um Beachtung der folgenden Meldung.
Beschreibung
Microsoft warnt[1] vor einer kritischen Sicherheitslücke in Internet
Explorer, die beim Verarbeiten von MHTML (MIME Encapsulation of
Aggregate HTML) Dateien auftritt.
Dabei lassen sich durch entsprechend präparierte Dateien unberechtigt
Informationen auslesen oder auch Webseiten spoofen, teilweise analog
zu den bekannten XSS (Cross Site Scripting) Attacken..
Auswirkungen
Benutzern von Microsoft Internet Explorer können rein durch das
Aufrufen entsprechend präparierter Webseiten unbeabsichtigt
entsprechenden Code zur Ausführung bringen.
Benutzer von alternativen Internet-Browsern (etwa Mozilla Firefox,
Opera, Safari) sind nicht betroffen.
Betroffene Systeme
Alle aktuellen Versionen von Microsoft Internet Explorer auf allen
aktuell unterstützten Versionen von Microsoft Windows:
* Windows XP Service Pack 3
* Windows XP Professional x64 Edition Service Pack 2
* Windows Server 2003 Service Pack 2
* Windows Server 2003 x64 Edition Service Pack 2
* Windows Server 2003 with SP2 for Itanium-based Systems
* Windows Vista Service Pack 1 and Windows Vista Service Pack 2
* Windows Vista x64 Edition Service Pack 1 and Windows Vista x64
Edition Service Pack 2
* Windows Server 2008 for 32-bit Systems and Windows Server 2008
for 32-bit Systems Service Pack 2
* Windows Server 2008 for x64-based Systems and Windows Server 2008
for x64-based Systems Service Pack 2
* Windows Server 2008 for Itanium-based Systems and Windows Server
2008 for Itanium-based Systems Service Pack 2
* Windows 7 for 32-bit Systems
* Windows 7 for x64-based Systems
* Windows Server 2008 R2 for x64-based Systems
* Windows Server 2008 R2 for Itanium-based Systems
Abhilfe
Microsoft hat ein "Fix it"-Tool zur Verfügung gestellt, das die
Verarbeitung von MHTML-Dateien in Internet Explorer temporär
unterbindet, siehe
http://support.microsoft.com/kb/2501696
Sobald eine endgültige Lösung des Problems zur Verfügung steht,
sollte dies wieder rückgängig gemacht werden.
Alternativ kann bis zu einer finalen Lösung auch ein alternativer
Internet-Browser (zum Beispiel Mozilla Firefox, Opera, Apple
Safari) verwendet werden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Advisory von Microsoft (englisch)
1: https://www.microsoft.com/technet/security/advisory/2501696.mspx
Meldung bei The Register (englisch)
2: http://www.theregister.co.uk/2011/01/28/windows_vuln_fixit/
Meldung bei Futurezone
3: http://www.futurezone.at/stories/1665553/
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 253 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20110130/20014b7c/attachment.sig>
More information about the Warning
mailing list