Neue Microsoft-Sicherheitsempfehlung

Microsoft untersucht eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Video-ActiveX-Steuerelement. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Wenn Internet Explorer verwendet wird, wird die Codeausführung von einem Remotestandort aus durchgeführt und erfordert möglicherweise keinen Benutzereingriff.

Uns ist bekannt, dass es zu Angriffen unter Ausnutzung der Sicherheitsanfälligkeit gekommen ist.

Unsere Untersuchung hat ergeben, dass es keine geplanten Verwendungen für dieses ActiveX-Steuerelement in Internet Explorer gibt, was alle Klassenkennungen innerhalb der Datei „msvidctl.dll“ umfasst, die dieses ActiveX-Steuerelement hostet. Benutzern von Windows XP und Windows Server 2003 empfiehlt Microsoft, die Unterstützung für dieses ActiveX-Steuerelement in Internet Explorer zu entfernen und alle Klassenkennungen zu verwenden, die im Abschnitt Problemumgehung aufgeführt werden. Auch wenn Windows Vista und Windows Server 2008 nicht von dieser Sicherheitsanfälligkeit betroffen sind, empfiehlt Microsoft den Benutzern, die Unterstützung für dieses ActiveX-Steuerelement in Internet Explorer zu entfernen und dieselben Klassenkennungen als Tiefenverteidigungsmaßnahme zu verwenden.

Benutzer können verhindern, dass das Microsoft Video-ActiveX-Steuerelement in Internet Explorer ausgeführt wird. Dies kann entweder manuell mithilfe der Anweisungen im Abschnitt Problemumgehung erfolgen oder automatisch mithilfe der Lösung im Microsoft Knowledge Base-Artikel 972890. Durch das Verhindern der Ausführung des Microsoft Video-ActiveX-Steuerelements in Internet Explorer wird die Anwendungskompatibilität nicht beeinträchtigt.

Wir arbeiten aktiv mit Partnern in unserem Microsoft Active Protections Program (MAPP) zusammen, um Informationen bereitzustellen, mit denen sie einen umfassenderen Schutz für ihre Kunden bereitstellen können.

Microsoft arbeitet derzeit an der Entwicklung eines Sicherheitsupdates für Windows, um diese Sicherheitsanfälligkeit zu beheben, und wird das Update veröffentlichen, wenn eine Qualität erreicht ist, die für eine breite Verteilung angemessen ist.

Schadensbegrenzende Faktoren:

Benutzer, die Windows Vista oder Windows Server 2008 verwenden, sind nicht betroffen, da die Möglichkeiten, Daten an dieses Steuerelement in Internet Explorer weiterzuleiten, eingeschränkt wurden.
Internet Explorer unter Windows Server 2003 und 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.
Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites schwächt Angriffe ab, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.
In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.