Microsoft untersucht eine neue, ungepatchte Lücke im Internet Explorer, die es Angreifern ermöglicht, beliebigen Code auszuführen. Ein Beispiel-Exploit für die Schwachstelle ist innerhalb des Sicherheitstools Metasploit verfügbar. Außerdem findet sich auf der Metasploit-Website ein Video, das die Existenz der Schwachstelle belegen soll.
VUPEN zufolge wäre es Angreifern möglich, per Internet die komplette Kontrolle eines Systems zu übernehmen. In der Bibliothek mshtml.dll werde Speicher verfrüht freigegeben und erneut beschrieben (ein sogenanntes „use-after-free„-Leck). Dieser Fehler tritt auf, wenn eine Website ein Cascading Style Sheet referenziert, das bestimmte, selbstreferenzielle „@import“-Regeln enthält. Ein C++-Objekt werde gelöscht und später wieder verwendet.
VUPEN bestätigt die Schwachstelle für Internet Explorer 8 unter Windows 7, Vista und XP SP3. Unter XP SP3 sind auch IE7 und IE6 betroffen.
Das Video zur Schwachstelle stammt von Abysssec Security Research. Es enthält eine zusätzliche Information: Der Exploit umgehe erfolgreich zwei wichtige Antimalware-Mechanismen von Microsoft (DEP und ASLR), ohne auf Erweiterungen von Dritten zuzugreifen.
Einem Medienbericht zufolge war die Lücke erstmalig in einem chinesischen Sicherheitsblog gemeldet worden.
Neueste Kommentare
Noch keine Kommentare zu Schadcode für ungepatchte IE-Lücke veröffentlicht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.