Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge

Ganz meine Meinung! Olaf19
All-In-One vs. Spezialisten Rika
All-In-One vs. Spezialisten Rika
Firebird / Thunderbird Olaf19
Firebird / Thunderbird Plazebo
Rika Teletom „Hi, für das normale Arbeiten im Internet sollte man schon einen anderen Browser...“
Optionen

LAHM!

http://ip3e83566f.speed.planet.nl/hacked-by-chinese/5a.htm

Überschreibt die wmplayer.exe mit einer eigenen Datei und führt sie aus. Kein ActiveX, kein Java, einfach nur JavaScript ohne Extraoptionen.

Oder erinnern wir uns nur mal an die seit 2 Jahren bekannte Data Source Object Vulvnerablity - die funzt immer noch und erlaubt das Auslesen lokaler Dateien.

Oder das hier:
MZfjhlafdlkjdsf ... (gültiger Programmcode im EXE-Format)...
HTML SCRIPT LANGUAGE="JScript"
for(a=0; a<2000000; a++)
{ document.execCommand(ShellExecute(this.document)); }
/SCRIPT /HTML

Dauert zwar 'n bisschen, funzt aber fein.

Dabei liegt der Bug nicht mal im IE, sondern in der Shell32.dll und kann auch mit Programmen, lokalen Scripten, MMC usw. ausgenutzt werden, um Adminrechte zu erlangen. Die Lücke existiert angeblich nur in Win2000 und wurde angeblich mit dem SP4 gefixt - glatte Lüge! Sie existiert in allen Versionen von Windows seit 95, der Fix im SP4 funzt nicht und der einzige funktionierende Fix befindet sich im Windows 2003 Beta-SP1 Build 1039.

Ach ja, und seit Windows Media Player 7 kann man dem WMP-Plugin die Existenz von lokalen Dateien abfragen. Microsoft nennt das ein Feature...

Bis zu der Veröffentlichung des ShellExecute-Bugs im April 2003 war der IE noch absolut sicher zu benutzen - ActiveX deaktivieren, unnnütze Anti-Sicherheits-Features wie Scripting von Java-Applets deaktivieren, Sun's JVM verwenden und den DSO Exploit konnte man auch mittels Deaktivieren von ActiveX in der versteckten Sicherheits-Zone "Arbeitsplatz" per Registry deaktivieren. Alle anderen bekannten Bugs setzten entweder ActiveX oder eine der unnötigen, aber deaktivierbaren Microsoftschen Erweiterung-Die-Das-Prinzip-Der-Sicherheit-von-JavaScript-Untergräbt-Funktionen.

Naja, da Microsoft es aber nicht für nötig hielt und hält, mal veröffentliche nichtumgehbare sicherheitskritische Lücken zu stopfen, bin ich auf Mozilla/Firebird umgestiegen. Mittlerweile sind 6 Monaten vergangen, alte Lücken sind nicht gestopft, neue sind hinzugekommen, die ebenfalls nicht gestopft werden - also bleibe ich bei Firebird. Microsoft hat durch solche Misswirtschaft schon viele IE-User vertrieben.

bei Antwort benachrichtigen
@goose Olaf19