Microsoft veröffentlicht Fix-it-Tool für Zero-Day-Lücke in Internet Explorer

Microsoft hat ein Fix-it-Tool für eine am Wochenende bekannt gewordene Sicherheitslücke in Internet Explorer bereitgestellt. Es soll Nutzer vor den Folgen eines Angriffs auf die Schwachstelle in den Browserversionen 6, 7 und 8 schützen. Ein Patch, der die Anfälligkeit beseitigt, ist weiterhin in Arbeit.

Am Samstag hatte der Softwarekonzern das Loch in seinem Browser bestätigt. Ein Hacker könne beispielsweise mithilfe eines Links in einer E-Mail ein Opfer auf eine manipulierte Website locken und anschließend Schadcode auf ein betroffenes System einschleusen und ausführen, warnt Microsoft in einem Advisory. Internet Explorer 9 und 10 sind von dem Fehler nicht betroffen.

Das Fix-it-Tool verhindert, dass die Schwachstelle ausgenutzt werden kann. Die Browsernutzung soll nach Unternehmensangaben dadurch nicht beeinträchtigt werden. Ein Neustart sei nach der Installation der Behelfslösung nicht erforderlich.

Microsoft weist jedoch darauf hin, dass das Tool ein Sicherheitsupdate nicht ersetzen kann. „Während wird nur wenige Versuche beobachtet haben, die Lücke auszunutzen, empfehlen wir allen Nutzern, den Fix anzuwenden, um ihr System zu schützen“, schreibt Dustin Childs, Group Manager von Microsofts Trustworthy Computing Group, in einen Blogeintrag.

Wann eine Aktualisierung für Microsofts Browser zur Verfügung stehen wird, ist nicht bekannt. Der nächste reguläre Patchday des Unternehmens findet am 8. Januar statt.

Das Sicherheitsunternehmen Fire Eye entdeckte die Zero-Day-Lücke in der vergangenen Woche bei der Untersuchung eines Cyberangriffs auf die Website des amerikanischen Think Tanks „Council on Foreign Relations“. Der betreffende Exploit ist so gestaltet, dass nur Websurfer attackiert werden, die auf ihrem PC die Systemsprachen Englisch (US), Chinesisch, Japanisch, Koreanisch oder Russisch eingestellt haben. Weitere Details wollte Fire Eye aber nicht verraten, um Cyberkriminellen keine Hilfestellung zu geben. Einem Blogeintrag von Darien Kindlund zufolge, Senior Staff Scientist bei Fire Eye, wurde der schädliche Code mindestens seit 21. Dezember auf der Website gehostet.

[mit Material von Steven Musil, News.com]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago