{"id":216510,"date":"2019-04-02T19:06:04","date_gmt":"2019-04-02T17:06:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216510"},"modified":"2019-04-02T19:14:23","modified_gmt":"2019-04-02T17:14:23","slug":"0-day-schwachstellen-in-ie-und-edge","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/02\/0-day-schwachstellen-in-ie-und-edge\/","title":{"rendered":"0-Day-Schwachstellen in IE und Edge"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/IE.jpg\" align=\"left\"\/>In den aktuellen Versionen des Internet Explorer und des Edge gibt es 0-Day Cross Site Scripting-Schwachstellen, die Angreifer zum Stehen von Daten aus anderen Tabs ausnutzen k\u00f6nnen. Interessiert aber Microsoft aber bisher wohl nicht die Bohne. Patches gibt es jedenfalls keine, obwohl die Schwachstellen dem Unternehmen vor 10 Monaten gemeldet wurden. <\/p>\n<p><!--more--><\/p>\n<p>The Hackers News berichtet in <a href=\"https:\/\/thehackernews.com\/2019\/03\/microsoft-edge-ie-zero-days.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> \u00fcber die Entdeckung des 20-j\u00e4hrigen Sicherheitsforschers James Lee, der seine Erkenntnisse mit der Site teilte. Lee ver\u00f6ffentlichte Details und einen Proof-of-Concept-Exploits f\u00fcr zwei \"ungepatchte\" Zero-Day-Schwachstellen in Microsofts Webbrowsern. Lee hatte Microsoft vor der Ver\u00f6ffentlichung informiert. Der Konzern reagierte aber angeblich nicht auf seine Mitteilung.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<h2>Same Origin Policy (SOP) verletzt<\/h2>\n<\/p>\n<p>Die 0-Day-Schwachstellen (da bisher kein Patch verf\u00fcgbar ist) betreffen jeweils die neueste Version von Microsoft Internet Explorer und den neuesten Edge Browser. Die Schwachstellen erm\u00f6glichen es einem entfernten Angreifer, die Richtlinie gleichen Ursprungs &#8211; Same Origin Policy (SOP)&nbsp; &#8211; im Webbrowser des Opfers zu umgehen. <\/p>\n<p>Same Origin Policy (SOP) ist ein in modernen Browsern implementiertes Sicherheitsmerkmal, das eine Webseite oder ein Skript, das von einem Ursprung geladen wird, daran hindert, mit einer Ressource eines anderen Ursprungs zu interagieren, und verhindert, dass sich voneinander unabh\u00e4ngige Websites gegenseitig st\u00f6ren.&nbsp; Besucht man eine Website mit dem Webbrowser, stellt SOP sicher, dass nur Daten gleicher Herkunft[Dom\u00e4ne] angefordert werden k\u00f6nnen. Dies verhindert, dass eine andere, in einem anderen Tab des Browsers geladene Website Daten von anderen Websites abgreifen kann. <\/p>\n<p>Genau diese Same Origin Policy-Richtlinie funktioniert aber in den genannten Browsern nicht. Die 0-Day-Schwachstellen k\u00f6nnten es einer b\u00f6sartigen Website erm\u00f6glichen, universelle Cross-Site-Scripting (UXSS)-Angriffe auf jede Dom\u00e4ne durchzuf\u00fchren, die mit den Webbrowsern von Microsoft besucht werden. Online-Banking, das Login in Online-Konten, alles ist unsicher. <\/p>\n<p>Um diese Schwachstellen erfolgreich auszunutzen, m\u00fcssen Angreifer lediglich ein Opfer davon \u00fcberzeugen, die b\u00f6sartige Website zu besuchen. Anschlie\u00dfen k\u00f6nnen Sie die sensiblen Daten des Opfers, wie Login-Sessions und Cookies aller im gleichen Browser besuchten Websites stehlen.<\/p>\n<h2>Microsoft reagiert nicht auf Offenlegung<\/h2>\n<p>Lee kontaktierte Microsoft vor zehn Monaten und teilte Details mit. Das Unternehmen ignorierte diese Meldung und reagierte einfach nicht. Zum Zeitpunkt der Offenlegung stehen keine Patches bereit. Der Sicherheitsforscher hat Lee Proof-of-Concept (PoCs) Exploits <a href=\"https:\/\/twitter.com\/Windowsrcer\/status\/1111593640357355520\" target=\"_blank\" rel=\"noopener noreferrer\">ver\u00f6ffentlicht<\/a>. The Hacker News konnte beide 0-Day-Schwachstellen mit den neuesten Versionen des Internet Explorer und des Edge unter einem vollst\u00e4ndig gepatchten Windows 10-Betriebssystem verifizieren.<\/p>\n<p>Die neu offenbarten Schwachstellen \u00e4hneln denen, die Microsoft im letzten Jahr in seinen Browsern Internet Explorer (CVE-2018-8351) und Edge (CVE-2018-8545) gepatcht hat. Bisher gibt es noch keine F\u00e4lle, wo die Schwachstelle ausgenutzt wird. Hacker werden nicht lange brauchen, um die Fehler auszunutzen und Microsoft-Nutzer mit diesen Browsern anzugreifen. Die Nutzer k\u00f6nnen nichts anderes tun, als auf ihre Browser verzichten und mit dem Chrome oder Firefox (ggf. in portablen Versionen) zu surfen. Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Zero-Day-Luecken-in-Edge-und-Internet-Explorer-Patches-stehen-noch-aus-4357840.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen deutschsprachigen Artikel zum Thema ver\u00f6ffentlicht. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den aktuellen Versionen des Internet Explorer und des Edge gibt es 0-Day Cross Site Scripting-Schwachstellen, die Angreifer zum Stehen von Daten aus anderen Tabs ausnutzen k\u00f6nnen. Interessiert aber Microsoft aber bisher wohl nicht die Bohne. Patches gibt es jedenfalls &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/02\/0-day-schwachstellen-in-ie-und-edge\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,426],"tags":[4201,4295,4328],"class_list":["post-216510","post","type-post","status-publish","format-standard","hentry","category-edge","category-sicherheit","tag-edge","tag-internet-explorer","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216510"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216510\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}