Angriffe über neu entdeckte Lücke in Internet Explorer 6 und 7

Microsoft warnt vor einer weiteren, ungepatchten Sicherheitslücke im Internet Explorer 6 und 7, die bereits aktiv ausgenutzt wird, um Windows-PCs mit Trojanern zu infizieren.

In Pocket speichern vorlesen Druckansicht 100 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Microsoft warnt vor einer ungepatchten Sicherheitslücke im Internet Explorer 6 und 7, die bereits bei gezielten Angriffen aktiv ausgenutzt wird, um Windows-PCs mit Trojanern zu infizieren. Die Lücke beruht laut Microsoft auf nicht korrekt gelöschten Zeigern, die nach dem Freigeben von Objekten weiterhin ansprechbar sind. Dadurch soll sich eingeschleuster Code mit den Rechten des Anwenders ausführen von lassen. Der Fehler steckt in der Komponente iepeers.dll.

Die Redmonder beobachten die Lage – wie bereits bei der weiterhin ungepatchten F1-Lücke im Internet Explorer vom Anfang vergangener Woche – und untersuchen das Problem weiter. Nach Abschluss der Untersuchungen will man entscheiden, ob man einen außerplanmäßigen Patch veröffentlichen will. Da der Internet Explorer 8 nicht betroffen ist, empfiehlt Microsoft Anwendern, auf Version 8 zu wechseln. Zudem schützt zumindest der Protected Mode des Internet Explorer 7 unter Windows Vista davor, dass sich die Lücke ausnutzen lässt.

Alternativ können Anwender auch auf Firefox, Opera, Chrome oder Safari wechseln – allerdings weisen auch diese Browser des Öfteren Lücken auf, die jedoch nicht in dem Maße wie beim Internet Explorer ausgenutzt werden. Da Studien zufolge in den meisten Fällen jedoch Lücken in Reader- und Flash-Plugins von Adobe zur Infektion eines PCs über das Web ausgenutzt werden, spielt die gefühlte Sicherheit des Browsers allerdings eine geringere Rolle als früher.

Als Workaround empfiehlt der Hersteller zudem, die Zugriffsrechte auf die fehlerhafte Komponente iepeers.dll restriktiver zu setzen. Eine Anleitung dafür ist im Original-Bericht von Microsoft zu finden. Allerdings kann dies dazu führen, dass bestimmte Funktionen nicht mehr richtig arbeiten. Darüber hinaus soll laut Bericht das Deaktivieren von ActiveScripting und das Anschalten der Datenausführungsverhinderung (DEP) Schutz bieten.

Da Outlook, Outlook Express und Windows Mail HTML-Mails standardmäßig in der Zone eingeschränkter Seiten verarbeiten und somit ActiveScripting abgeschaltet ist, soll sich die Schwachstelle hier nicht ausnutzen lassen.

Siehe dazu auch:

(dab)