zurück zum Artikel

Kritische Zero-Day-Lücke im Internet Explorer Update

Die Sicherheitsexperten von FireEye haben bei Analyse einer kompromittierten Webseite einen Exploit entdeckt, der eine bislang unbekannte Sicherheitslücke [1] im Internet Explorer ausnutzt. Durch die Lücke kann ein Angreifer Schadcode ins System des IE-Nutzers einschleusen, wenn dieser eine speziell präparierte Webseite besucht. Anfällig sind alle IE-Versionen bis einschließlich Version 8. Höhere Versionen sind nach derzeitigem Kenntnisstand nicht betroffen.

Laut FireEye haben die Angreifer zunächsts mit Hilfe eines Flash-Applets Shellcode im Arbeitsspeicher verteilt (Heap Spraying). Über die Zero-Day-Lücke im IE gelang es schließlich, den Code auszuführen. Durch die Sicherheitslücke wurde eine DLL ins System eingeschleust, zu dessen Funktionen die Sicherheitsexperten bislang keine Angaben machten.

Laut Bericht handelt es sich bei dem Vorfall um eine sogenannte Watering Hole Attack: Das sind gezielte Cyber-Attacken, bei denen der Angreifer Webseiten kompromittiert, die seine Zielperson frequentiert und darüber Schadcode verteilt. Den Exploit fanden die Experten auf der Webseite des Council on Foreign Relations (Rat für auswärtige Beziehungen [2]). Dabei handelt es sich um einen US-amerikanischen Think Tank, dem rund 4500 einflussreiche Persönlichkeiten aus Politik und Wirtschaft angehören. Die Angreifer haben mit einigen Zeilen JavaScript sichergestellt, dass der Exploit nur bei Besuchern ausgeführt wird, die als Systemsprache US-Englisch, Chinesisch, Japanisch, Koreanisch oder Russisch eingestellt haben.

Gegenüber dem Sicherheits-Blogger Brian Krebs hat Microsoft die Schwachstelle bereits bestätigt [3]. Betroffen seien nur die IE-Versionen 6 bis 8. Derzeit ist Microsoft noch mit der Analyse beschäftigt, anschließend werde man aber alle nötigen Schritte unternehmen, um die betroffenen Anwender zu schützen.

Da der Exploit auf einer öffentlich zugänglichen Webseite zum Einsatz kam, muss man davon ausgehen, dass ihn schon bald weitere Cyber-Ganoven in ihr Waffenarsenal aufnehmen. Von der Nutzung der verwundbaren Versionen des Interner Explorer kann man daher derzeit nur abraten.

Update vom 30.12.2012: Inzwischen gibt es weitere Details [4] über die Schwachstelle und ein Metasploit-Modul [5], mit dem man die Lücke ausnutzen kann. Microsoft hat Konfigurationstipps [6] für die betroffenen IE-Versionen veröffentlicht. Es läuft darauf hinaus, dass das automatische Ausführen von JavaScript deaktiviert wird. Alternativ kann man das Abhärtungstool EMET einsetzen – oder, wenn möglich, auf eine neuere Version des Browsers umsteigen. (rei [7])


URL dieses Artikels:
http://www.heise.de/-1775002

Links in diesem Artikel:
[1] http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
[2] http://www.heise.de/tp/artikel/28/28513/1.html
[3] http://krebsonsecurity.com/2012/12/attackers-target-internet-explorer-zero-day-flaw/
[4] http://blogs.technet.com/b/srd/archive/2012/12/29/new-vulnerability-affecting-internet-explorer-8-users.aspx
[5] https://community.rapid7.com/community/metasploit/blog/2012/12/29/microsoft-internet-explorer-0-day-marks-the-end-of-2012
[6] http://blogs.technet.com/b/msrc/archive/2012/12/29/microsoft-releases-security-advisory-2794220.aspx
[7] mailto:rei@heise.de