Weitere Funde bei Hacking Team: IE Zero-Day

Originalbeitrag von Peter Pi, Threat Analyst

Die Funde in den Hacker Team-Daten gehen weiter. Nach drei Adobe Flash Zero-Days fanden die Sicherheitsforscher eine weitere Schwachstelle, über die ein Angreifer die Kontrolle über ein Nutzersystem übernehmen könnte. Die Lücke (CVE-2015-2425) betrifft den Internet Explorer, und Microsoft hat am Patch Tuesday als MS15-065 ein Update geliefert. Es gibt einen Proof-of-Concept (POC)-Code, doch noch keine bekannten Angriffe.

Der POC-Code zeigt, dass ein Exploit den IE 11 zum Absturz bringen kann, wenn dieser geladen wird. Es handelt sich um eine Just-in-Time (JIT)-Funktion UAF (Use-After-Free)-Schwachstelle in jscript9.dll im MutationObserver-Objekt.


Bild 1. Internet Explorer-Absturz

Microsoft hat bestätigt, dass die Schwachstelle ausgenützt werden kann. Ist ein Angreifer damit erfolgreich, so kann er grundsätzlich beliebigen Code auf dem System ausführen. Wie weit er gehen kann, hängt von der Betriebssystemversion ab. Unter Windows 7 hat der IE 11-Tabprozess dieselben Privilegien wie der IE 11-Frame-Prozess. Das heißt, der Shellcode wird mit denselben Privilegien wie die des angemeldeten Nutzers ausgeführt. Unter Windows 8.1 und höher sind die Privilegien des IE 11-Tabprozesses standardmäßig niedriger. Ein erfolgreicher Angriff würde eine separate Schwachstelle erfordern, über die die Privilegien sich erhöhen lassen. Weitere Einzelheiten liefert der Originaleintrag.

Fazit

Die Daten von Hacking Team sind seit über einer Woche öffentlich zugänglich, und das heißt, auch die Angreifer können sie nutzen. Deshalb ist es sehr empfehlenswert jeden Patch für IE 11 gleich aufzuspielen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*