Microsoft untersucht derzeit eine öffentlich diskutierte Schwachstelle, die in Zusammenhang mit dem Protocol Handler für MHTML (MIME Encapsulation of Aggregate HTM) steht. Eine Sicherheitsempfehlung (Update: Link zur deutschsprachigen Sicherheitsempfehlung eingefügt) erläutert weitere Details zur Schwachstelle und wie sich das von ihr ausgehende Risiko eindämmen lässt.

 

Wird die Lücke mit Hilfe des Internet Explorers erfolgreich missbraucht – indem es dem Angreifer beispielsweise gelingt, das Opfer auf einen Link in einer E-Mail oder Chat-Nachricht klicken zu lassen –, kann der Angreifer ein bösartiges Skript im Browser des potentiellen Opfers ausführen lassen. Das Ergebnis ist dann ähnlich einer Cross-Site-Scripting-Attacke und es droht unerwünschter Abfluss von Informationen. Derzeit sind Microsoft keine aktiven Angriffe auf die beschriebene Lücke bekannt, wenngleich Proof-of-Concept-Code bereits im Web kursiert.

 

Wichtig zu wissen: Die Lücke betrifft alle derzeit unterstützten Windows-Versionen, inklusive der Server-Varianten (auch die Itanium-Plattform). Wurde ein Windows Server 2008 mit der Installationsoption Server Core installiert, ist das System nicht betroffen. Auch Internet Explorer auf Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 ist in der Standardeinstellung nicht betroffen, da hier die Verstärkte Sicherheitskonfiguration aktiv ist. Ebenfalls nicht missbraucht werden können die Vorschaufenster von Outlook und Outlook Express, da in der Vorschau ActiveX deaktiviert ist. Erst wenn ein Anwender auf einen Link zu einer bösartig modifizierten Website klickt, droht Gefahr durch das Skript.

 

Ab sofort steht ein FixIt zum Download bereit, um das von der Schwachstelle ausgehende Risiko auf Client-PCs zu minimieren. Microsoft arbeitet derzeit an einem Sicherheitsupdate, das baldmöglich im Rahmen des monatlichen Updatezyklus über Windows Update bereit stehen wird. Die bislang bekannten Informationen rund um die Schwachstelle rechtfertigen derzeit kein Update außer der Reihe (Out of Band). Untersucht werden ebenfalls Möglichkeiten, um das Ausnutzen der Schwachstelle schon auf dem Webserver zu unterbinden. Wobei hierbei zu beachten ist, dass verschiedene Webseiten unterschiedliche Anforderungen stellen hinsichtlich der Absicherung.