Mehr Zero-Day-Schwachstellen bei Firefox und IE

Original Artikel von Jovi Umawing (Technical Communications, Trend Micro)

Senior Threat Researcher Joseph Reyes ist heute morgen mehreren bösartigen Skript-Dateien, die die Sicherheitslücken von Mozilla Firefox und Microsoft Internet Explorer ausnutzen, auf die Spur gekommen:

  • JS_DIREKTSHO.B nutzt eine Sicherheitslücke im Microsoft Video Streaming ActiveX-Steuerelement, um weitere, möglicherweise bösartige Dateien herunterzuladen.
  • JS_FOXFIR.A greift auf eine Website zu, um JS_SHELLCODE.BV herunterzuladen. JS_SHELLCODE.BV wiederum nutzt eine Sicherheitslücke in Firefox 3.5, um WORM_KILLAV.AKN herunterzuladen.
  • JS_SHELLCODE.BU nutzt eine Sicherheitslücke in Microsoft OWC, um JS_SHELLCODE.BV herunterzuladen.

Erste Analysen von Threat Analyst Jessa De La Torre zeigen, dass Benutzer die oben genannten Skripte entweder über Firefox oder Internet Explorer herunterladen, ohne es zu wissen.

Laut Mozilla berichtete ein Firefox Benutzer von einem Systemabsturz, der nach Ermittlungen der Entwickler zu einem beschädigten und angreifbaren Speicher führen kann. In bestimmten Fällen kann der Just-In-Time-Compiler (JIT) nach Verlassen einer nativen Funktion beschädigt werden. Ein Angreifer könnte sich dies zu Nutze machen, um arbiträren Code auszuführen. Frühere Versionen von Firefox, die die JIT-Funktion nicht unterstützen, weisen diese Sicherheitslücke jedoch nicht auf.

Benutzer von Firefox 3.5 können diese Sicherheitslücke durch Deaktivieren des JIT-Compilers umgehen (siehe Mozilla-Sicherheitsblog). Für Benutzer von Firefox 3.5.1 ist dieser Workaround aber nicht erforderlich.

Andererseits ermöglicht die Sicherheitslücke im Microsoft Video ActiveX-Steuerelement die Remote-Ausführung von Code, wenn ein Benutzer eine speziell programmierte Webseite mit dem Internet Explorer anzeigt und dabei das Active-X-Steuerelement ausführt. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, kann dies geringfügigere Auswirkungen haben als für Benutzer, die über Administratorberechtigungen verfügen.

Microsoft sind diese Angriffe, mit denen versucht wird, die genannten Sicherheitslücken auszunutzen, bekannt. Daher rät das Unternehmen seinen Kunden, das Ausführen von OWC entweder manuell oder automatisch mit Hilfe der unter Microsoft Knowledge Base Artikel 973472 beschriebenen Lösung zu unterbinden.

Trend Micro empfiehlt Benutzern, die Updates und Patches auf den folgenden Seiten herunterzuladen, um die Sicherheitslücken zu schließen, die die oben beschriebenen Skript-Dateien ausnutzen.

Zum Schutz vor den oben genannten Sicherheitslücken sollten Benutzer die aktuelle Scan Engine herunterladen.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>