Menü
Alert!

Microsoft warnt vor Zero-Day-Lücke im Internet Explorer [Update]

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 167 Beiträge
Von

Eine Zero-Day-Lücke im Internet Explorer lässt sich nach Angaben von Microsoft ausnutzen, um Windows-PCs mit Malware zu infizieren. Nach Analysen von Symantec wurde bei gezielten Angriffen auf Personen in Unternehmen bereits versucht, deren PCs zu kompromittieren. Dazu wurde eine Mail mit einem Link zu einer manipulierten Webseite an die Personen verschickt.

Auf ähnliche Weise wurden Ende letzten Jahres mehrere Unternehmen von vermutlichen chinesischen Hackern infiltiert (Aurora), darunter der Internetkonzern Google. Über die Urheber der neuen Angriffe macht Symantec keine Angaben. Die präparierte Seite wurde aber mittlerweile vom Netz genommen.

Betroffen sind der Internet Explorer 6, 7 und 8. Die Beta-Version 9 des Browsers soll nicht verwundbar sein. Ursache des Problems ist die fehlerhafte Verarbeitung beim Parsen bestimmter Kombinationen von Cascading Style Sheets (CSS) in HTML-Dokumenten. In der Folge lassen sich bestimmte Zeiger manipulieren und eingeschleuster Code mit den Rechten des Nutzers starten. Microsoft arbeitet an einem Bugfix, sieht aber derzeit keinen Anlass einen Notfall-Patch zu veröffentlichen – vermutlich weil der Exploit noch nicht öffentlich kursiert und die Zahl der Angriffe zu gering ist.

Bis ein Patch fertig ist, empfiehlt der Hersteller, die Datenausführungsverhinderung (DEP) für den Internet Explorer unter Windows 7, Vista oder XP zu aktivieren. Standardmäßig ist laut Microsoft dies erst beim Internet Explorer 8 der Fall. Der einfachste Weg, DEP beim Internet Explorer 7 nachträglich zu aktivieren ist es, ein von Microsoft bereit gestelltes Fix-it-Tool herunterzuladen und zu starten. [Update]Daneben gibt es ein Fix-it-Tool, das benutzerdefinierte CSS abschaltet und somit Angriffe in Leere laufen lässt. Dies dürfte das Mittel der Wahl für Anwender des Internet Explorer 6 sein – von denen es noch einige geben dürfte.[Update]

Daneben lassen sich DEP und weitere Schutzmechanismen unter Windows über das Enhanced Mitigation Experience Toolkit (EMET) aktivieren. Der Artikel "Schadensbegrenzer " auf heise Security erklärt, wie das Tool funktioniert und wie man es bedient. (dab)