Suchen

Drive-by-Attacken auf MSIE-Nutzer Internet Explorer 6 bis 8 anfällig für 0Day-Exploit, IE 9 Beta nicht

Redakteur: Stephan Augsten

Microsoft warnt Nutzer des Internet Explorer vor einer Zero-Day-Schwachstelle in den Browser-Versionen 6 bis 8. Eine bösartige Website nutzt den Fehler bei der Speicherzuweisung bereits für Drive-by-Attacken. Die Internet Explorer 9 Beta ist offensichtlich nicht von der Sicherheitslücke betroffen.

Firmen zum Thema

Im Internet ist ein Zero-Day-Exploit für eine aktuelle Sicherheitslücke im Internet Explorer aufgetaucht.
Im Internet ist ein Zero-Day-Exploit für eine aktuelle Sicherheitslücke im Internet Explorer aufgetaucht.
( Archiv: Vogel Business Media )

Ein Fehler bei der Arbeitsspeicher-Zuweisung (Memory Allocation) macht den Microsoft Internet Explorer (IE) anfällig für Drive-by-Attacken. Eine Website mit einem passenden Zero-Day-Exploit wurde bereits im Internet entdeckt.

Besucht ein Anwender mit den IE-Versionen 6, 7 oder 8 eine entsprechend manipulierte Webseite, dann kann der Angreifer beliebigen Code auf dem Rechner ausführen und das System komplett übernehmen. Die Beta-Version des Internet Explorer 9 ist laut Microsoft nicht betroffen.

Um die Sicherheitslücke auszunutzen, muss der IE7-Nutzer allerdings zunächst auf die manipulierte Website gelockt werden. Dies geschieht in der Regel mithilfe von Spam-Mails, Instant Messages oder auch über Einträge in Social-Networking-Plattformen, die auf die bösartige Internet-Seite verlinken. Aber auch kompromittierte Werbebanner könnten zu unbedachten Klicks verleiten.

Wie Jerry Bryant von der Microsoft Trustworthy Computing Group betont, ist der Exploit im aktuellen Fall bereits von der Website entfernt worden. Microsoft konzentriere sich nun zunächst einmal auf die Entwicklung eines automatischen „Fix it“-Tools, erst danach soll ein dauerhafter Patch folgen. Nach aktuellem Stand der Dinge „erfüllt das Problem nicht die Kriterien für einen außerplanmäßigen Patch“.

Im Microsoft Security Advisory werden mehrere Workarounds genannt, um die von der Schwachstelle ausgehenden Risiken zu minimieren. So sollten E-Mail-Empfänger ihre Nachrichten nur im Plain-Text-Format lesen und IE7-Anwender die Data Execution Prevention (DEP) aktivieren. Außerdem könne das Enhanced Mitigation Experience Toolkit (EMET) das Risiko zu verringern. Details zu DEP und EMET erläutert das Microsoft Security Research and Defense Team in seinem Blog.

(ID:2048140)