Für die Sicherheitslücke, welche nun den Namen "Microsoft Internet Explorer "Msdds.dll" Remote Code Execution" erhalten hat, wurde von der FrSIRT ein Exploit veröffentlicht, der diese demonstriert. Es bleibt abzuwarten, wie lange es bei diesem Sicherheitsloch dauern wird, bis bösartige Webseiten ihn für sich nutzen.
Hier die Beschreibung des French Security Incident Response Team:
A critical vulnerability was identified in Microsoft Internet Explorer, which could be exploited by remote attackers to execute arbitrary commands. This issue is due to a memory corruption error when instantiating the "Msdds.dll" (Microsoft Design Tools Diagram Surface) object as an ActiveX control, which could be exploited by an attacker to take complete control of an affected system via a specially crafted Web page.Note : The affected library is installed with Microsoft Office and Microsoft Visual Studio. Only systems with the "Msdds.dll" library installed are vulnerable.
This vulnerability has been confirmed on Windows XP SP2 with Internet Explorer 6 and Office 2002 (msdds.dll version 7.0.9064.9112).
Betroffen sind folgende Windows und Office Versionen:
- Microsoft Internet Explorer 6 for Microsoft Windows XP SP2
- Microsoft Internet Explorer 6 for Microsoft Windows XP SP1
- Microsoft Office 2002
- Microsoft Visual Studio .NET 2002
Um sich bis zur Veröffendlichung eines Patches zu schützen, sollten Nutzer des Internet Exploreres entweder auf den freien Browser Mozilla Firfox umsteigen oder die ActiveX Funktion abschalten.
[Update]
Wie jetzt bekannt wurde, ist der Internet Explorer nur dann anfällig, wenn sich die betroffene Datei "msdds.dll" in der Version 7.0.9064.9112 auf dem Rechner befindet. FrSIRT wurde scharf kritisiert, denn der Exploit liess sich von keinem der weltweit opperierenden Sicherheitsexperten reproduzieren.