G Data-Experten spüren IE Exploit in freier Wildbahn auf

Schwachstelle im Internet Explorer kann nach IE6 auch IE7 gefährlich werden

21.01.2010 | Redakteur: Peter Schmitz

Seit Freitag ist die Schwachstelle in Microsofts Internet Explorer in aller Munde. Nun haben G Data-Experten die ersten Angriffe „in-the-wild“ gefunden, die nun auch ganz normalen Internetanwendern das Leben schwer machen können. Die G Data Sicherheitsprodukte identifizieren den Angriff als „Exploit.Comele.A“.

Ende 2009 fanden gezielte Attacken auf namhafte US-Firmen und Menschenrechtsorganisationen statt. Darunter befinden sich Google, Adobe, Yahoo, Symantec, Northrop Grumman und weitere. Als Quelle des Angriffs wird China vermutet. Am 14.01.2010 gibt Microsoft eine Sicherheitswarnung für seine Browser heraus und das Bundesamt für Sicherheit in der Informationstechnik (BSI) alarmiert einen Tag später.

Schon am 16.1. 2010 ist der Schadcode des Angriffs im Internet verfügbar. Von nun an steigt die Bedrohung, denn der Code kann von Hackern verändert werden und so die aktuelle Sicherheitslücke in Varianten ausnutzen. Nur wenige Stunden später, am 17.01.2010, wird die Veröffentlichung eines Metasploit-Moduls verkündet. Die G Data SecurityLabs entdecken den Exploit nur 2 Tage später erstmals in freier Wildbahn.

Die Sicherheitslücke ist in den Programmen Internet Explorer 6, 7 und 8 vorhanden. Ausgenutzt wurde die Lücke allerdings bis jetzt nur über den IE6, da der ausgeführte Exploit auf diese Programmversion zugeschnitten war. Jedoch meldete der anerkannte Sicherheitsexperte Dino A. Dai Zovi am 17.01.2010 über Twitter, dass er einen funktionierenden Exploit für den IE7 erstellen konnte.

Die Version 8 des bekannten Browsers ist standardmäßig mit einer aktiven Data Execution Prevention (DEP) ausgestattet. Doch auch diese Maßnahme bietet im aktuellen Fall keinen 100%igen Schutz. Es existiert bereits ein bis jetzt unveröffentlichter Proof-of-Concept Exploit, der die DEP auch im IE8 umgehen kann.Nach Einschätzungen der G Data Security-Experten ist es nur noch eine Frage der Zeit, bis auch die Versionen 7 und 8 des Internet Explorers in großem Stil angegriffen werden.

Wie kann man sich schützen?

Internetbenutzer sollten aktuell auf die Nutzung des Internet Explorers verzichten. Laden Sie sich einen alternativen Browser von den jeweiligen Herstellerseiten herunter (z.B. Mozilla Firefox, Google Chrome, Opera, etc.).

Falls Sie nicht auf den Einsatz des Internet Explorers verzichten können, sollten Sie zumindest folgende Schritte befolgen, bis Sie den heute erscheinenden Microsoft-Patch installieren können. Bedenken Sie jedoch, dass die Änderung der folgenden Sicherheitseinstellungen die Darstellung von Webseiten behindern kann und sie dadurch Ihren Browser nicht in vollem Umfang nutzen können. Diese Schritte bieten keinen vollständigen Schutz gegen den aktuellen Angriff:

  • Schalten Sie Ihren Browser in den „geschützten Modus“
  • Regeln Sie die Sicherheitsstufe des Browsers auf „Hoch“
  • Verhindern Sie „Active Scripting“, indem Sie die Funktion ausschalten
  • Schalten sie die Datenausführungsverhinderung (engl.: Data Execution Prevention, DEP) ein – Dazu können Sie das Fix it-Tool von Microsoft verwenden.

Benutzen Sie außerdem eine aktuelle Antiviren Software mit integriertem Wächter für den http-Verkehr und eine Firewall. Halten Sie sowohl dieses Schutzprogramm als auch ihr Betriebssystem und die weitere Software immer auf dem aktuellsten Stand.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042978 / Endpoint)