Zero-Day-Leck im Internet Explorer ermöglicht Cookiejacking
Sämtliche Versionen des verbreiteten Internet Explorers sind laut dem italienischen Sicherheitsforscher Rosario Valotta von einer schweren Sicherheitslücke betroffen. Inzwischen hat er auch ein Exploit mit dem Namen “Cookiejacking” vorgelegt und das Leck dokumentiert.
Valotta spricht deshalb von Cookiejacking, weil ein Hacker einen Cookie eines Opfers stehlen muss, um sich damit in passwortgeschützten Seiten anmelden zu können.
Seine Entdeckung stellte Valotta kürzlich auf Sicherheitskonferenzen in der Schweiz und den Niederlanden vor. Der Angreifer muss über Social Engineering das Opfer dazu bringen, per Drag and Drop ein Objekt auf seinem PC zu verschieben. Nur dann ist der Diebstahl möglich.
Einem Bericht von Reuters zufolge konnte Valotta aber auch dafür ein ‘Exploit’ vorlegen. So habe er beispielsweise eine Facebook-Seite eingerichtet, auf der ein Objekt per Drag and Drop verschoben werden müsse, um das Foto einer Frau zu entkleiden.
“Ich habe dieses Spiel bei Facebook veröffentlicht und in weniger als drei Tagen wurden mehr als 80 Cookies an meinen Server geschickt”, zitiert Reuters den Sicherheitsforscher. “Und ich habe nur 150 Freunde bei Facebook.”
Microsoft stuft das Risiko, das von der Cookiejacking-Lücke ausgeht, als gering ein. “Angesichts der benötigten Interaktion mit einem Nutzer sehen wir dieses Problem als nicht sehr gefährlich an”, sagte Microsoft-Sprecher Jerry Bryant gegenüber Reuters.
“Um möglicherweise betroffen zu sein, muss ein Nutzer eine schädliche Website besuchen, davon überzeugt werden, auf Dinge zu klicken und sie zu verschieben – und der Angreifer muss es auf ein Cookie von einer Website abgesehen haben, bei der sich das Opfer bereits angemeldet ist.”
Inzwischen hat Valotta auf seiner Seite auch Videos bereitgestellt, auf denen er den Angriff demonstriert. Er stuft das Risiko wohl etwas höher ein als Microsoft, denn über dieses Leck kann jeder Cookie von einer beliebigen Seite entwendet werden und das ohne jedes Cross-Site Scripting.