Schwachstelle in der Verarbeitung von MHTML-Dateien in Microsoft Internet Explorer

30. Jänner 2011

Die Sicherheitslücke ermöglicht das Ausführen von bösartigen Scripts - CERT.at ersucht daher um Beachtung der folgenden Meldung.

Beschreibung

Microsoft warnt vor einer kritischen Sicherheitslücke in Internet Explorer, die beim Verarbeiten von MHTML (MIME Encapsulation of Aggregate HTML) Dateien auftritt.
Dabei lassen sich durch entsprechend präparierte Dateien unberechtigt Informationen auslesen oder auch Webseiten spoofen, teilweise analog zu den bekannten XSS (Cross Site Scripting) Attacken..

Auswirkungen

Benutzern von Microsoft Internet Explorer können rein durch das Aufrufen entsprechend präparierter Webseiten unbeabsichtigt entsprechenden Code zur Ausführung bringen.
Benutzer von alternativen Internet-Browsern (etwa Mozilla Firefox, Opera, Safari) sind nicht betroffen.

Betroffene Systeme

Alle aktuellen Versionen von Microsoft Internet Explorer auf allen aktuell unterstützten Versionen von Microsoft Windows:
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista Service Pack 1 and Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for Itanium-based Systems

Abhilfe

Microsoft hat ein "Fix it"-Tool zur Verfügung gestellt, das die Verarbeitung von MHTML-Dateien in Internet Explorer temporär unterbindet, siehe http://support.microsoft.com/kb/2501696.
Sobald eine endgültige Lösung des Problems zur Verfügung steht, sollte dies wieder rückgängig gemacht werden.

Alternativ kann bis zu einer finalen Lösung auch ein alternativer Internet-Browser (zum Beispiel Mozilla Firefox, Opera, Apple Safari) verwendet werden.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Advisory von Microsoft (englisch)
https://www.microsoft.com/technet/security/advisory/2501696.mspx
"Fix it"-Tool von Microsoft (englisch)
http://support.microsoft.com/kb/2501696
Meldung bei The Register (englisch)
http://www.theregister.co.uk/2011/01/28/windows_vuln_fixit/
Meldung bei Futurezone
http://www.futurezone.at/stories/1665553/