Sicherheitslücke im Internet Explorer 7 entdeckt

Windows Vista Im Internet Explorer 7 von Microsoft wurde eine neue Sicherheitslücke entdeckt. Diese soll Phishern die Arbeit erleichtern - sogar das manuelle Eingaben von Adressen schützt nicht vor diesem Problem, das von Michal Zalewski entdeckt wurde. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
funktioniert richtig gut unter vista... :)
 
da wird man künftig noch viele lücken endecken! ein user schrieb hier mal, die größte lücke sei der benutzer selbst....irgendwie stimmt das auch! allerdings wird man mit anderen browsern, seltener mit berichten über sicherheitslücken belästigt und das ist auch eine wahrheit!
 
@Z3: Der Benutzer selbst darf nie die Lücke sein! Sonst hat der Programmierer geschlampt
 
@cmaus: Du würdest also sagen, dass ein Programmierer schuld ist ,wenn ein DAU eine gefälschte IKEA Mail mit Anhang öffnet und dann den Trojaner auf dem Rechner hat, was er als Nutzer ja auch explizit erlaubt hat. Na, das erklär mir mal, wo der Programmierer da geschlampt hat.
 
@JoePhi: Der Programmierer hat die Mail nicht gefiltert! Er hat den Anhang nicht gelöscht! Der Trojaner konnte Schaden auf dem System anrichten, weil der Programmierer das zugelassen hat. ^^ Ich kann mich aber auch irren, dann nehm ich alles zurück. :-) Eine Software ist weder perfekt noch fehlerfrei!
 
@JoePhi: Ich kann cmaus nur zustimmen. Ich bin selber Entwickler und in diese Hinsicht gibt es eigentlich nur eine Regel, die der Entwickler aber einfach beachten muss: Erlaube nur was möglich ist und fange alles andere korrekt ab.
 
Kann es sein, dass das Problem auch beim IE6 auftritt ?
Hab es jedenfalls gerade unter XP mit dem IE6 nachvollziehen können.
 
Im Opera 9.10 klappt die "Lücke" auch. Das ist kein Bug, sondern eher die negative Ausnutzung eines Features von Javascript, noch eine Aktion zu tätigen, wenn die Seite verlassen wird. Firefox löst das Problem anscheinend recht elegant indem er document.write nach dem verlassen der Seite verbietet. Zwar kommt man nicht auf seine Wunschseite, aber immerhin kann einem auch nichts gefaktes vorgesetzt werden.
 
@webmaster_sod: Nur das Opera anders als der IE anschließend die richtige URL in der Adressleiste anzeigt.
 
Also ich bin mir sicher es gibt keine Sicherheitslücken. Das versucht uns die Matrix nur vorzugaukeln. Hallo Microsoft: Ein kleiner Tipp von mir... seit der Beta vom IE7 habt Ihr nen fehler in der Registry... JAAAAA, exclusiv auf Winfuture melde ich... IHR HABT NEN FEHLER DRIN.... NÄNÄNÄNÄNÄÄÄÄHNÄ!!!! Und zwar steht dort in der Registry "ieframe.dll\1" .... es gibt keine Datei mit der Endung "\1" ... Wenn Ihr also "\1" fixen würdet... nach nen paar Monaten harter Arbeit... dann würde auch Euer Webbrowsercontrol wieder funktionieren.... TZE TZE TZE.... Nichts zu danken.!!!!! *Selbst auf die Schulter klopf* :) PS: Wers nicht glaubt kanns nachsehen : ausführen >regedit>suche>ieframe.dll\1 Viel Spaß beim Mircosoft helfen!!! Ich machs nicht!
 
@JUPSIHOK: Jetzt mal gaaaaaaaaaaanz langsam, erstmal tief Luft holen... Wo soll denn dieser ominöse Eintrag sein? Bei mir findet die Suche "ieframe.dll\1" jedenfalls nichts.
 
Das ist schon richtig so. Solltest dich lieber mal mit DLLs befassen!
 
Zu Demo : http://seclists.org/
 
Firefox ebenfalls betroffen http://www.heise.de/newsticker/meldung/85763
 
"Firefox is susceptible to a seemingly pretty nasty, and apparently
easily exploitable memory corruption vulnerability. When a location
transition occurs and the structure of a document is modified from within
onUnload event handler, freed DOM-related memory structures are left in
inconsistent state, possibly leading to a remote compromise."
On the surface, the problem is even more
serious: the unloaded page can run Javascript in the context of a newly
loaded one. Fortunately, at the time this is possible, 'document' and
'window' DOM hierarchies are not accessible - but then, 'location' is.
With a bit of clever trickery, we can mount the following attack":

http://lcamtuf.coredump.cx/ietrap/ff/
 
FF mit "noscript" Erweiterung, wer mit was anderen surft ist selbst schuld.

Was besseres wie Whitelist Verfahren gibt es nicht.

Der IE erlaubt das connecten zu jedem Port, also auch z.B. www.web.de:11 , versucht das mal im FF dann seht Ihr den Unterschied.
 
@Spiderman111: Jo, mit noscript lässt es den Firefox total kalt...:T
 
"Firefox is susceptible to a seemingly pretty nasty, and apparently easily exploitable memory corruption vulnerability. When a location transition occurs and the structure of a document is modified from within onUnload event handler, freed DOM-related memory structures are left in inconsistent state, possibly leading to a remote compromise.
On the surface, the problem is even more
serious: the unloaded page can run Javascript in the context of a newly
loaded one. Fortunately, at the time this is possible, 'document' and
'window' DOM hierarchies are not accessible - but then, 'location' is.
With a bit of clever trickery, we can mount the following attack":

http://lcamtuf.coredump.cx/ietrap/ff/
 
@Lofote:
HKEY_CLASSES_ROOT\TypeLib\{EAB22AC0-30C1-11CF-A7EB-0000C05BAE0B}\1.1\0\win32
Bestes Beispiel ist ein Programm welches auf dem IE6 aufsetzt... im speziellen auf das Ie6 Webbrowsercontrol... , nach der Installation vom IE7 funzt es nicht mehr,.... nimmt man die "\1" raus... funktioniert das Programm wieder... und zwar auf IE7 basis... Das bedeutet das "\1" verindert die Kompatibilität von Ie6 Webbrowsercontrol basierten Programmen mit dem IE7.
 
PS: Das "\1" gibt es bei mir bei XP Prof und XP64 Prof...
Die Datei sollte eigentlich in deinem System32 Verzeichnis stecken... vielleicht haste Dich vertippt...
 
Wer den Internet Explorer benutzt, ist doch selbst schuld: http://tinyurl.com/2bpqa6 Gruß, Fusselbär
 
@Fusselbär: Dir ist bewußt, dass das ein veralteter IE6 ohne die aktuellen Securitypatche ist, der hier gezeigt wird?
 
@Lofote: sowas ignoriert er einfach, genauso das 9 von 10 Kommentare von ihm einfach sinn- und schmerzfrei sind, auf die wir vezichten können
 
@Fusselbär: Das ist doch die wmf-Lücke, von der war auch Firefox betroffen, wenn ich dich erinnern darf...
 
@ Kuli: Das ist einfach Spaß pur, solange das nicht auf der eigenen Kiste passiert! *hehe* Gruß, Fusselbär
 
@Fusselbär: Der ist wirklich absolut unbrauchbar. Aber ein paar unverbesserliche wollen das immer noch nicht wahr haben.
 
@sesamstrassentier: Offensichtlich kannst du deine persönliche Meinung nicht von Objektivität unterscheiden. Wenn er unbrauchbar wäre, würde ihn NIEMAND gebrauchen können (by definition). Warum sehen dann Millionen von Menschen darin einen Nutzen? ... *autsch* ... Typischer Fall von überheblichem ich-kann-nicht-weiter-als-mein-zimmer-denken... Und falls du denkst ein Opera oder ein Firefox wäre unfehlbar, überleg dir mal, wie sich diese Programme im Enterprise-Netzwerk machen. Die kannste direkt mal kicken, die sind was Deployment-Fähigkeiten angeht (leider) beide noch in der Computersteinzeit.
 
also der Firefox bricht einfach das laden ab. Musst halt nochmal auf "Wechseln zu" klicken, dann biste da.
 
also eine Lösung währ entweder eine abfrage was wahrscheinlich nervig währ oder das die Adresse korrekt angezeigt wird und man auch den einzelnen ersten Tab schließen kann. aber bis auf die anzeige der Adresse verhält sich der Internet Explorer meines erachten korrekt. der Mozilla führt das Script nicht aus was für mich erstmal so aussieht als ob da noch ein Bug versteckt ist. oder die Entwickler haben da was eingebaut was die Aktivität beschränkt. z.B. wird nur beim klicken auf einen link ausgeführt.
 
Nun, ich sehe das Problem als sehr unkritisch an. Man muss beachten, dass der Phisher einen User nicht nur erst einmal auf seine vorbereitete Seite lenken muss, sondern er den User auch auf eine Zielseite lenken muss, sodass die eingegebene Adresse und der angezeigte Inhalt in Zusammenhang stehen. Und meines Wissens, ist es nicht möglich, in dem onunload-Ereignis herauszubekommen, auf welche Seite der Nutzer nach Verlassen der aktuelen gehen wird.
 
Das Problem is auch mit dem Opera (9.10) aufrufbar!
Kommentar abgeben Netiquette beachten!