Update: Backdoor-Trojaner nutzt Zero-Day-Lücke nur im IE6

Internet-Explorer-Schwachstelle für Google- und Adobe-Hack genutzt

19.01.2010 | Redakteur: Stephan Augsten

Antriebsrad: Eine IE-Schwachstelle machte die Hacking-Angriffe auf Google und Adobe erst möglich.
Antriebsrad: Eine IE-Schwachstelle machte die Hacking-Angriffe auf Google und Adobe erst möglich.

Für die Hacking-Versuche auf Großunternehmen wie Google und Adobe wurde offensichtlich eine Zero-Day-Schwachstelle im Internet Explorer genutzt. Microsoft hat ein Security-Advisory herausgegeben und verweist darin auf den Antivirus-Hersteller McAfee. Dieser ist bei einer Analyse der für den Angriff verantwortlichen Malware-Varianten auf die Sicherheitslücke gestoßen.

Aktuellen Informationen zufolge sind nahezu alle Versionen des Internet Explorer (IE) unter sämtlichen Windows-Versionen von einer Zero-Day-Schwachstelle betroffen. Einzige Ausnahme bildet der IE 5.01 auf Windows-2000-Systemen. Der Bug ermöglicht das externe Ausführen von Codesegmenten im Kontext mit manipulierten Webseiten.

Die Mitarbeiter der McAfee Avert Labs haben die Schwachstelle im Rahmen einer Malware-Analyse entdeckt. Die Schadcode-Samples entstammen der aktuellen Angriffswelle auf die IT-Systeme und -Netzwerke großer Unternehmen wie Google und Adobe.

Hierfür infizierten die Hacker verwundbare Anwender-PCs mithilfe manipulierter und eigens dafür erstellter Webseiten mit einem Backdoor-Trojaner. Dieser wird in Form einer Windows-Bibliothek (DLL, Dynamic Link Library) auf den kompromittierten Systemen hinterlegt. Um weitere Informationen über die Zero-Day-Schwachstelle zu sammeln, arbeitet Microsoft eng mit Google, Adobe und McAfee zusammen.

Update: Erfolgreiche Angriffe nur über IE6 verzeichnet

Die aktuelle Zero-Day-Schwachstelle im Internet Explorer wirkt sich allerdings nur auf die Version 6 kritisch aus, schreibt Microsoft in einer Stellungnahme. Internet Explorer 8 und 7 sind demnach mit ihren neuen Sicherheitsfunktionen gegen die Zero-Day-Exploits gewappnet. Im Rahmen einer Untersuchung habe man keine erfolgreichen Angriffe gegen die neueren Browser-Generationen festgestellt.

In seinem Security-Advisory weist Microsoft darauf hin, dass Anwender das Risiko einer erfolgreichen Malware-Infektion mithilfe folgender IE-Einstellungen minimieren können:

  • Unter dem Menüpunkt Extras\Internetoptionen\Sicherheit sollten Windows-Nutzer die Sicherheitsstufe für das lokale Intranet auf Hoch stellen. Dadurch wird verhindert, dass der Browser unsichere ActiveX-Inhalte und Active-Scripting ausführt.
  • Windows-Vista- und Windows-7-Nutzer sollten den geschützten Modus des IE 7 aktivieren.
  • Desweiteren verfügt der Internet Explorer über die DEP-Funktion (Data Execution Prevention), die allerdings bei allen Browser-Versionen vor IE 8 erst aktiviert werden muss. Beim Microsoft-Support gibt es eine automatisierte Fix-it-Funktion, um den DEP-Modus des Internet Explorer zu aktivieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042894 / Mobile- und Web-Apps)