Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Foren
  • Events
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2010
  5. KW 2
  6. Exploit für IE-Sicherheitslücke jetzt öffentlich

Exploit für IE-Sicherheitslücke jetzt öffentlich

16.01.2010 12:29 Uhr Jo Bager
vorlesen

Für das Sicherheitsloch im Internet Explorer, mit dem offenbar der konzertierte Angriff mit dem Codenamen "Aurora" auf Google und Dutzende weitere amerikanische Firmen ablief, ist in mehreren Mailinglisten Exploit-Code aufgetaucht. Das Metasploit-Team hat den Exploit bereits reproduziert ein entsprechendes Modul in sein Exploit-Framework eingebaut. Mitarbeiter des Antivirenherstellers McAfee haben im Firmenblog bestätigt, dass es sich bei dem bekannt gewordenen Exploit um den handele, den sie als Ursache für die groß angelegte Attacke ausgemacht haben.

Da der Code nun für Jedermann verfügbar ist, können jetzt auch Script-Kiddies versuchen, ihn gegen beliebige Opfer einzusetzen. Daher gelten jetzt noch mehr als bisher die Empfehlungen des BSI, einen anderen Browser als den Internet Explorer einzusetzen. Wer den Microsoft-Browser weiterhin nutzen möchte oder muss, dem rät Microsoft, die Sicherheitseinstellungen für das Internet und das lokale Intranet auf "hoch" zu setzen. Da der gefundene Exploit JavaScript verwendet, hilft es zunächst auch, JavaScript zu deaktivieren. Zudem empfehlen die Redmonder, die Datenausführungsverhinderung (DEP) zu aktivieren. Nach aktuellem Erkenntnisstand lässt sich der Exploit in Internet Explorer 8 mit aktiviertem DEP nicht ausnutzen. (jo)

Kommentare lesen (227 Beiträge)

https://heise.de/-906143

Drucken

Mehr zum Thema Browser Microsoft Internet Explorer Exploit

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

heise devSec

Im Oktober: Die Konferenz für sichere Software- und Webentwicklung

Artikel

Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen

Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen

Mit Hilfe von Machine Learning gelang es einer Forschergruppe, den verschlüsselten Netzwerk-Verkehr von Malware von regulärem zu unterscheiden – und das, ganz ohne ihn zu entschlüsseln.

Windows-Diagnose: Programme und Prozesse meistern

Windows-Diagnose: Tasks und Prozesse meistern

Wer mehr über das wissen will, was unter der Haube von Windows so vorgeht, kommt weder am Task-Manager noch am Sysinternals-Tool ProcMon vorbei.

Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs

Analysiert: Alte Masche, neue Verpackung – PDFs als Angriffsvektor

Manipulierte Word-Dokumente sind bei Kriminellen beliebt, um Computer mit Malware zu infizieren. Dass auch PDF-Dateien ausführbaren Code enthalten können, ist hingegen ein wenig in Vergessenheit geraten. Eine unlängst grassierende Spam-Kampagne ist ein guter Grund, sich diese Gefahr anhand eines frischen Samples in Erinnerung zu rufen.

Anzeige

Anzeige

  • Kostenlos: Nützliche eBooks für Bildung und Beruf!
  • Über 5.000 Gutscheine für heise online User
  • Aus der Praxis: Mehr Produktivität in Produktion
  • IT-Ausfallsicherheit – darauf sollten Sie achten!
  • Unternehmensdaten in der Cloud – ein Risiko?
  • heise jobs, dein Stellenmarkt für den IT-Sektor
Neueste Forenbeiträge
  1. Re: Datensicherung, Datensicherung, Datensicherung ...
    Ein Backupserver, eine NAS oder zumindest ein Backup auf einen externen Datenträger ist auf alle Fälle sinnvoll, es muss ja nicht immer ein…

    Forum:  Petya/NotPetya: Kein Erpressungstrojaner, sondern ein "Wiper"

    BlueLRoom hat keinen Avatar
    von BlueLRoom; 30.06.2017 18:02
  2. Jetzt ernsthaft?
    Wie lange nutzt ihr bereits den selben Code für SNMPv2??? Ist es denn so schwer einmal ordentlichen Code zu schreiben? In den Most Basic…

    Forum:  Sicherheitsupdates angekündigt: Ciscos IOS-System ist für Schadcode anfällig

    cry88 hat keinen Avatar
    von cry88; 30.06.2017 18:01
  3. Re: Putin unschuldig ?
    Mr. B.B.C. schrieb am 30.06.2017 12:18: Nicht von den Medien, sondern wenn dann von den Verdächtigten/Beschuldigten, mal abgesehen davon dass…

    Forum:  Petya/NotPetya: Kein Erpressungstrojaner, sondern ein "Wiper"

    7eggert hat keinen Avatar
    von 7eggert; 30.06.2017 18:01
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 468297
  • Content Management by InterRed
  • Copyright © 2017 Heise Medien