Menü
Alert!
Security

Lücke im Internet Explorer: Die Einschläge kommen näher

Von
vorlesen Drucken Kommentare lesen 70 Beiträge

Ausgerechnet die Webseite von Amnesty International Hongkong versuchte Besucher mit Malware zu infizieren und benutzte dazu unter anderem einen Exploit für die immer noch offene Lücke im Internet Explorer. Das berichtet der AV-Hersteller Websense in seinem Blog. Kriminelle haben laut dem Bericht die Webseite manipuliert, um den Exploit in einem iFrame einzubinden. Politische Seiten sind offenbar bei Kriminellen derzeit in Mode: Erst vor zwei Wochen hatten Unbekannte einen Zero-Day-Exploit für Firefox in der Webseite des Friedensnobelpreises platziert.

Die neuen Angriffe bestätigen Beobachtungen, wonach der Exploit mittlerweile in kommerziellen Exploits-Pack für Kriminelle enthalten ist – damit dürften die Angriffe in Kürze zunehmen. Exploit-Packs nehmen Besucher manipulierter Webseiten aus verschiedenen Richtungen unter Beschuss, um größtmöglichen Erfolg beim Infektionsversuch zu haben. Neben dem Exploit für den Internet Explorer wartete die AI-Seite mit Modulen für Lücken in QuickTime, Flash und Shockwave auf.

Microsoft arbeitet weiterhin an einem Patch, hat sich aber bislang nicht dazu geäußert, ob es einen Notfall-Patch noch vor dem nächsten Patchday geben wird. Bis dahin empfiehlt der Hersteller, die Datenausführungsverhinderung (DEP) für den Internet Explorer unter Windows 7, Vista oder XP zu aktivieren. Beim Internet Explorer 8 ist dies bereits standardmäßig der Fall.

Um DEP beim Internet Explorer 7 nachträglich zu aktivieren, bietet Microsoft ein Fix-it-Tool zum Download an. Daneben gibt es ein zweites Fix-it-Tool, das benutzerdefinierte CSS anschaltet und so Angriffe ins Leere laufen lässt. Daneben lassen sich DEP und weitere Schutzmechanismen unter Windows über das Enhanced Mitigation Experience Toolkit (EMET) aktivieren. Der Artikel "Schadensbegrenzer " auf heise Security erklärt, wie das Tool funktioniert und wie man es bedient.

(dab)