Microsoft Internet Explorer mhtml: Sicherheitszone umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.3$0-$5k0.00

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. In den Versionen 5.01, 5.5 und 6.0 des Microsoft Internet Explorer kann das Umleitungs-Feature von mhtml-URLs dazu missbraucht werden, um die Sicherheitszonen zu umgehen. Dadurch könnte sich ein Angreifer erweiterte Rechte für das Ausführen seiner Skripte erschleichen. Entsprechend wäre das Ausnutzen einer anderen Sicherheitslücke und dadurch das Ausführen beliebigen Programmcodes auf dem Zielsystem möglich. Voraussetzung für den Angriff ist, dass in der Zone Arbeitsplatz Scriptcode ausgeführt werden darf. Ein funktionierender proof-of-concept Exploit wurde zusammen mit dem Advisory veröffentlicht. Als Workaround wird empfohlen Active Scripting nur für vertrauenswürdige Webseiten zuzulassen. Es ist damit zu rechnen, dass Microsoft das Problem mit einem Patch in den kommenden Tagen oder Wochen beheben wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15705) und Tenable (12208) dokumentiert. Weitere Informationen werden unter clik.to bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 412, 462, 591 und 595.

Für den Vulnerability Scanner Nessus wurde am 13.04.2004 ein Plugin mit der ID 12208 (MS04-013: Cumulative Update for Outlook Express (837009)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Gleich mehrere Sicherheitslücken des Microsoft Internet Explorers hat der zur Zeit arbeitslose Liu Die Yu bekannt gemacht. Die verschiedenen Stellen fassen die Schwachstellen unterschiedlich zusammen. Einzelne Angriffsmöglichkeiten sind nämlich nur Varianten voneinander. Trotzdem ist interessant, wieviele Sicherheitslücken einmal mehr durch das lückenhafte Design des Microsoft Webbrowsers gegeben sind. Der Fortlauf der Zeit zeigt, dass der Internet Explorer in sicherheitskritischen Umgebungen nichts zu suchen hat. Diese Sicherheitslücke wird vor allem von Webseiten mit dubiosen Inhalten dazu genutzt werden, um Programmcode auf den verwundbaren Systemen auszuführen (z.B. Installation von Dialern oder Hintertüren). Entsprechend wichtig ist es, sofort Gegenmassnahmen einzuleiten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.3

VulDB Base Score: 8.8
VulDB Temp Score: 8.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12208
Nessus Name: MS04-013: Cumulative Update for Outlook Express (837009)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

25.11.2003 🔍
25.11.2003 +0 Tage 🔍
02.01.2004 +38 Tage 🔍
05.04.2004 +93 Tage 🔍
13.04.2004 +8 Tage 🔍
13.04.2004 +0 Tage 🔍
04.05.2004 +21 Tage 🔍
09.03.2021 +6153 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS04-013
Person: Liu Die Yu
Firma: PivX Solutions
Status: Nicht definiert

CVE: CVE-2004-0380 (🔍)
OVAL: 🔍

X-Force: 15705 - Microsoft Outlook Express MHTML URL allows execution of code, High Risk
SecurityFocus: 9658 - Microsoft Internet Explorer ITS Protocol Zone Bypass Vulnerability
Secunia: 10523 - Internet Explorer showHelp() Restriction Bypass Vulnerability, Highly Critical
OSVDB: 3307 - Microsoft IE showHelp() Zone Restriction Bypass

TecChannel: 1549 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 25.11.2003 16:30
Aktualisierung: 09.03.2021 08:59
Anpassungen: 25.11.2003 16:30 (66), 07.04.2017 12:00 (18), 09.03.2021 08:57 (8), 09.03.2021 08:59 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!