Internet Explorer am Ende? Das Sicherheitsrisiko mit dem Browser von Microsoft

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Internet Explorer am Ende? Das Sicherheitsrisiko mit dem Browser von Microsoft

    Ein Bericht und Analyse von Michael Bürschgens und Marko Rogge.

    Einführung:

    In den vergangenen Wochen ist es vermehrt zu Schlagzeilen um den in aktuelle Windows-Versionen fest integrierten Web-Browser "Internet Explorer" gekommen.
    Neue, aber auch seit Monaten bekannte und von Microsoft nicht beseitigte Sicherheitslücken, werden weltweit ausgenutzt, um Systeme mit Schadsoftware zu infizieren, Bankdaten und Passworte der Benutzer zu stehlen, oder dessen PC "nur" zur späteren Verwendung zu "übernehmen".
    Die Vielzahl bekannter und selbst für unerfahrene Personen ausnutzbarer Sicherheitslücken bringt offensichtlich auch Microsoft in Bedrängnis.
    Anders ist nicht zu erklären, dass bekannte und dokumentierte Sicherheitsmängel teilweise über Monate von Unbekannten ausgenutzt werden können, bevor Microsoft Patches veröffentlicht, die die betroffenen Fehler beseitigen sollen.

    Ein begehrtes und ertragreiches Angriffsziel sind die Sicherheitsfunktionen des Internet Explorers.
    Durch so genannte Sicherheitszonen teilt dieser unerschiedlichen Webseiten unterschiedliche Rechte und Privilegien zu.
    Wenn es einer Webseite gelingt, dem Internet Explorer eine Zugehörigkeit zu einer privilegierten Sicherheitszone vorzutäuschen, dann stehen dieser wesentlich mehr Möglichkeiten zur Verfügung, in das System des Benutzers einzugreifen.

    Am 07.06.04 berichteten einschlägige Medien über eine neue Schwachstelle dieser Art. Beispiel: a href="http://www.buerschgens.de%2F redir=.german-secure.de".
    Die Zeichenfolge `"%2F"` wird vom Internet Explorer intern in das Zeichen "/" konvertiert und von den Sicherheitsfunktionen auch so interpretiert. Die Seite läuft somit in der Sicherheitszone, die der Domain "www.buerschgens.de" zugewiesen ist.
    Da diese Zeichenkonvertierung aber offensichtlich nicht in allen Programmteilen des Internet Explorer durchgeführt wird, wird als Webseite die Domain "german-secure.de" aufgerufen. Der Text links davon wird als Sub-Domain betrachtet. "german-secure.de" läuft dadurch in einer fremden Sicherheitszone.
    Besonders gefährlich wird eine solche Sicherheitslücke dadurch, dass bestimmte Domains auf vielen Systemen als vertrauenswürdig voreingestellt sind und somit erraten werden können.
    "windowsupdate.microsoft.com" ist ein typisches Beispiel.
    Um die beschriebene Schwachstelle ausnutzen zu können, muss die Domain des Angreifers so konfiguriert sein, dass ungültige Sub-Domains akzeptiert werden.
    Deshalb lässt sich der Exploit auch nur mit präparierten Servern testen.
    (Weitere Details hierzu: tecchannel.de/news/betriebssystem/15869/)

    HiJacker übernehmen den Internet Explorer.

    Wir möchten hier auf weitere Probleme aufmerksam machen, die in Fachkreisen zwar seit langem bekannt sind, in der Öffentlichkeit aber noch nicht ausreichend Beachtung gefunden haben.

    Eines der meist verbreitetsten Probleme im Zusammenhang mit dem Microsoft Internet Explorer sind "Browser Hijacker".
    Als Browser Hijacker werden bestimmte Programme bezeichnet, deren Aufgabe darin besteht, die Kontrolle über den Internet Explorer dauerhaft zu übernehmen und auf unterschiedlichste Art und Weise, immer wieder den Besuch bestimmter Webseiten zu erzwingen.
    In relativ kurzer Zeit hat sich eine Familie von Browser-Hijackern ungewöhnlich schnell und erfolgreich verbreitet.
    Die unter der Bezeichnung "CoolWebSearch" bzw. "CWS" zusammengefassten Programme stellen fast eine neue Generation von Browser-zentrierter Schadsoftware dar.
    Die höchstentwickelten der schätzungsweise 60 bisher aufgetretenen CWS-Varianten dringen über nicht beseitigte Sicherheitslücken des Internet Explorer ein, deaktivieren Virenscanner, Firewall-Software und andere Schutzmaßnahmen und nehmen tiefe Eingriffe in Windows-Komponenten vor, sodass eine zerstörungsfreie Entfernung des Schädlings kaum noch möglich ist.

    In diesem Artikel versuchen wir, den Infektionsweg einer bislang nicht näher dokumentierten CWS-Variante aufzuzeigen und die technischen Hintergründe zu erläutern.

    Weiter lesen hier: german-secure.de/index.php?op...tid=70&Itemid=3
  • vielen dank für die info! :D
    also ich bleib eher bei firefox!
    inetexplorer fand ich auch super, aber da ich merkte, dass er net so sicher sei, bin ich umgestiegen und bin auch damit zufrieden.

    mfg
    Nein, ich bin nicht die Signatur...Ich putz` hier nur... -.-