Das ursprüngliche Problem, von dem Larholm berichtet, liegt bei dialogArguments, durch die festgelegt wird, wie Objekte zwischen den Dialogfenstern im Display mit Hilfe von showModalDialog und showModelessDialog übermittelt werden können.
Das Problem, das er entdeckt hat, besteht darin, dass die dialogArguments-Eigenschaft mitunter gerade die Aufgabe, Interaktionen zwischen Webseiten zu unterbinden, nicht erfüllt. Mit anderen Worten: dialogArguments sollte einen Datenaustausch mit der Seite, die gerade angezeigt wird, verhindern, aber eine Sicherheitslücke gestattet bösartigen Webseiten, die jeweils andere hereinzulegen und eine HTTP-Weiterleitung von der Originalseite aufzubauen.
Larholm beschreibt das Problem wie folgt: „Über die dialogArguments-Eigenschaft wird versucht, eine Interaktion zwischen entfernten Seiten zu verhindern, indem der Ursprungsort der ursprünglichen Seite mit dem der Dialogseite verglichen wird.
Wenn man ein Dialogfenster (z.B. res://shdoclc.dll/policyerror.htm) mit einem anderen Protokoll, von einem anderen Port oder einer anderen Domain aus öffnet (z.B. http://jscript.dk), dann stellt die Kontrollroutine des IE sicher, dass keine Objekte übertragen werden und dass keine Interaktionen möglich sind. Stimmen also beide Seiten in Protokoll, Port und Domain überein, dann lässt die Kontrollroutine Interaktionen zu. Leider untersucht die Kontrollroutine nur die Ursprungs-URL und nicht die Ziel-URL ….“
Mit dieser Lücke steht Ihr System weit offen und lässt Interaktionen zwischen zwei beliebigen Domains, unterschiedlichen Ports und sogar unterschiedlichen Protokollen beinahe immer zu.
Die anderen Sicherheitslücken, die GreyMagic beschreibt, stehen im Zusammenhang mit Analyze.dlg und können wohl nicht ohne weiteres ausgenutzt werden, stehen im Falle eines gut durchdachten Angriffs aber ebenfalls offen.
Fazit
Dies ist ein weiteres Beispiel dafür, wie langsam Microsoft nach Hinweisen auf Probleme auf bekannte Sicherheitslücken reagiert, und zwar so langsam, das derjenige, der die Lücke aufgedeckt hatte, es als notwendig ansah, damit an die Öffentlichkeit zu gehen, um Microsoft auf diese Weise zur Herausgabe eines Patches zu bewegen.
Der Angriff über die Aktualisieren/Zurück-Schaltfläche ist besonders ärgerlich, denn er wurde von verschiedener Seite gemeldet. Microsoft wälzt die gesamte Verantwortung auf die Benutzer ab, die selber erleben mussten, wie extrem gefährlich solche beliebten und allgemein verbreiteten Browser-Funktionen in Wirklichkeit sind.
Ich habe ganz bestimmt auf den Tausenden von Seiten der Microsoft-Dokumentationen, durch die ich mich im Laufe der Jahre hindurch gearbeitet habe, noch nie eine Warnung vor der Benutzung der Aktualisieren- oder Zurück-Schaltfläche gesehen.
Benutzer angreifbar zu machen, indem die Sicherheiteinstellungen ohne Vorwarnung auf die Mein Computer-Zone zurückgesetzt werden, ist zweifelsohne eines der übelsten Versäumnisse, von dem ich je in Bezug auf Microsoft-Produkte gehört habe. Und die Tatsache, dass das Unternehmen diese offensichtlich nicht einmal ernst nimmt, ist wirklich höchst beunruhigend.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt
Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.
Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…