Sicherheitslücke in MHTML-Handler von Windows: Internet Explorer für Angriffe anfällig


    Tags: , ,

    Windows-LogoMicrosoft warnt in einem Security Advisory vor einer ernstzunehmenden Sicherheitslücke im MHTM-Handler (Mime HTML) von Windows. Der Bug ermöglicht es nach Angaben des Software-Herstellers Angreifern, über den Browser Internet Explorer eigene Scripts auszuführen und sich so Zugang zu sensitiven Daten zu verschaffen, die auf fremden Rechnern lagern. Das erfolgt - altbewährter Manier - dann, wenn das Opfer eine Web-Site besucht oder zu deren Besuch verleitet wird, auf welcher der Schadcode platziert ist.

    Sicherheitseinstellungen im Internet Explorer hochsetzenMicrosoft zufolge entspricht das Angriffsmuster dem von Cross-Site-Scripting-Attacken (XSS). Problematisch ist, dass es nicht nur ein Proof of Concept für die Attacken gibt, welche die Schwachstelle des MHTML-Handler ausnutzen, sondern dass die Informationen darüber bereits im Internet publiziert wurden. Damit ist es nur noch eine Frage der Zeit, bis entsprechende Angriffsversuche auf Windows-Rechner gestartet werden.

    Account-Daten werden geklaut

    Bei Erfolg eines Angriffs auf Windows-Systeme beziehungsweise den IE können Angreifer unter anderem die Account-Daten von E-Mail-Programmen "abgreifen", etwa von Web-gestützten Lösungen wie Google Mail. In diesem Fall ist es vorstellbar, dass ein Hacker im Namen des Opfers E-Mails verschickt, etwa Phishing-Mails an Personen, die im E-Mail-Adressbuch des Opfers aufgeführt sind.

    Von der Lücke betroffen sind alle Windows-Versionen: die Client-Ausgaben von XP (Service-Pack 3), außerdem Vista und Windows 7 (32 und 64 Bit) sowie die Server-Versionen ab Windows Server 2003 bis hin zu Windows Server 2008 R2. Bei den Server-Varianten sind neben den Ausgaben für Intel-Prozessoren auch diejenigen für Maschinen mit Itanium-CPUs gefährdet.

    Microsoft gibt im Security Advisor den Ratschlag, bis zum Erscheinen eines Patches den MHTML-Handler zu deaktivieren. Dazu ist es erforderlich, in der Registry der Systeme Änderungen vorzunehmen (Details auf dieser Web-Seite von Microsoft). Eine weitere Vorsichtsmaßnahme besteht, wie immer in vergleichbaren Fällen, darin, im Internet Explorer die Sicherheitseinstellungen zu verschärfen. Dazu im IE unter "Extras/Sicherheit" die Einstellungen für die Internet-Zone auf "Hoch" setzen. Ratschlag Nummer drei der Microsoft-Sicherheitsfachleute: Ebenfalls im IE unter "Extras/Sicherheit" für "Internet" auf "Stufe anpassen" klicken und Active Scripting entweder ganz deaktivieren oder als Default-Wert "Bestätigen" vorgeben.

    Die genannten Einstellungen lassen sich mithilfe des Fix-it-Tools von Microsoft bewerkstelligen. Der "Fix-it" für die MHTML-Handler-Schwachstelle ist auf dieser Microsoft-Web-Seite zu finden. Es genügt, den Button anzuklicken. Anschließend führt das Tool die Änderungen in der Registry beziehungsweise den Einstellungen des Internet Explorer automatisch durch.

    Einen weiteren Work-around verschweigt Microsoft aus nachvollziehbaren Gründen: statt des IE einfach andere Browser wie Firefox, Google Chrome oder Apple Safari einsetzen.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Bernd Reder

    Bernd Reder ist seit über 20 Jahren als Journalist zu den Themen IT, Netzwerke und Telekommunika­tion tätig. Zu seinen beruflichen Sta­tionen zählen unter anderem die Fachtitel "Elektronik" und "Gateway".Bei der Zeitschrift "Network World" war Reder als stellver­tretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
    // Kontakt: E-Mail, XING //

    Verwandte Beiträge

    Weitere Links