Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

ich sag's ja nur Schrott was von M$ kommt!

(Anonym) / 3 Antworten / Baumansicht Nickles
Es gibt eine Schwachstelle in Microsofts Internet Explorer 4.0 bis 5.5, der es entfernten Angreifern ermöglicht, auf Dateien auf der Festplatte des Users zuzugriefen, berichten Stefaan Deman, Victor A. Rodriguez und Jeroen Bol. Das außergewöhnliche und gefährliche daran ist, dass hierfür keinerlei Active X Komponenten benötigt werden, die Sicherheits-bewusste User abschalten könnten.

Gibt es die Datei C:\\WINNT\\test.txt mit dem Inhalt: us="meinusername" [CR] passwd="meinpasswort" ist es möglich, diese Datei von einer Webseite mit dem Befehl lt;script src="file:///C:/WINNT/test.txt"> auszulesen.

Die HTML Seite betrachtet die remote Datei als Skript mit Username [us] und Passwort [passwd] als Variable. Diese Informationen können dann verwendet oder zum Webserver zurückgesandt werden durch ein Skript wie dieses:

Dies ist ein eklatanter Sicherheits Bug, denn es sollte prinzipiell nicht möglich sein, beliebige Dateien von einem PC lesen zu können. Auch wenn die Angreifer den genauen Pfad zur entsprechenden Zieldatei kennen müssen, lassen sich genug Missbrauchs-Möglichkeiten finden

(Quelle: // SecuriTeam :: [dre].)

bei Antwort benachrichtigen
(Anonym) Nachtrag zu: „ich sag's ja nur Schrott was von M$ kommt!“
Optionen

Was für ein Schwachinn! Wer erstellt schon eine solche Datei, selbst wenn die Meldung stimmen sollte?

bei Antwort benachrichtigen
Anonym (Anonym) „Was für ein Schwachinn! Wer erstellt schon eine solche Datei, selbst wenn die...“
Optionen

Du hast diese Meldung nicht begriffen, das machst du gerade hier sehr deutlich!

Es geht dort nicht speziell um diese Datei, das ist nur ein Beisp.! Nur auf diesem Wege ist es möglich, bei genauer Kenntnis des Ablageortes einer Datei, diese auch über den Browser auszulesen und genau das ist ein Verstoß gegen den Sicherheitsstandard bei einer Browserimplementation!

Nimm z.B. die auf WinNT/2000 vorhandenen Dateien unter c:\\WINNT\\SYSTEM32\\DRIVERS\ETC\, auf entsprechend konfigurierten SoHo Systemen sind in denen Informationen( vorhandene Dienste, offene Ports, verwendete Protokolle, Netzwerknamen usw.) eingetragen! Diese Dateien sind reine Textdateien, folglich einfach zu lesen und sie liegen immer am selben Ort mit dem selben Dateinamen!

Oder noch eklatanter, die Passwortdateien
bei SoHo Systemen auf Windowsbasis:
- bei Windows 9x: die PWL-Datei
- bei Windows NT/2000: SAM-Datei

Diese liegen auch an festen Orten im Dateisystem und können mittels des IE Bugs ausgelesen werden und dann mit entsprechenden Tool ausgewerten werden!

bei Antwort benachrichtigen
Anonym Nachtrag zu: „Du hast diese Meldung nicht begriffen, das machst du gerade hier sehr deutlich!...“
Optionen

M$ hat ja auch schon kleinlaut den Bug zugegeben und verspricht einen Patch!

bei Antwort benachrichtigen