DoS-Schwachstelle im Internet Explorer

Bereits im Juli entdeckte H.D. Moore die Schwachstelle im Internet Explorer von Microsoft, die nun zu einem großen Problem werden könnte. Die ActiveX-Control WebViewFolderIcon (webvw.dll) in der Funktion setclice kann dazu genutzt werden, einen Buffer Overflow zu erzeugen. Diese Schwachstelle wurde damit abgetan, dass durch das Ausnutzen lediglich der IE abstürzen würde. Dies hat H.D. Moore nun mit einem veröffentlichten Exploit widerlegt. Man kann auf diesem Weg beliebigen Code in einem vollständig gepatchten Windows XP SP2 ausführen. Da diese Möglichkeit ein enormes Risiko darstellt, sollte Microsoft mit den Patches ein wenig schneller als sonst in die Gänge kommen. Zur Zeit häufen sich die schweren Schwachstellen in Microsoftprodukten zusehends und so wird es für Microsoft wohl keine andere Möglichkeit geben, als den einen Patchday pro Monat fallen zu lassen und zügig bei Bedarf nachzubessern, so wie es in der Open-Source Community schon längst der Fall ist.

Eine weitere Schwachstelle die im Moment für Furore sorgt, ist eine Lücke in der DirectAnimation Control. Hierzu wurde von Microsoft eine Empfehlung herausgegeben, da noch kein Patch verfügbar ist. Man soll in der Registry das Kill-Bit für die folgenden CLSIDs setzen:

    {844F4806-E8A8-11d2-9652-00C04FC30871}
    {E5DF9D10-3B52-11D1-83E8-00A0C90DC849}

Eine genaue Anleitung hierzu ist unter den Links zu finden.

Links:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.