Sicherheitsforscher hebeln Fix-it-Tool für Internet-Explorer-Lücke aus

Sicherheitsforschern ist es gelungen, ein vor Kurzem von Microsoft veröffentlichtes Fix-it-Tool für eine Zero-Day-Lücke in Internet Explorer zu umgehen. Der Softwarekonzern hatte das Werkzeug an Silvester bereitgestellt, um Nutzern eine Möglichkeit zu geben, sich vor den Folgen eines Angriffs auf die Schwachstelle zu schützen.

Laut Aaron Portnoy, Vice President und Gründer des Sicherheitsunternehmens Exodus Intelligence, dauerte es weniger als einen Tag, um das Fix-it-Tool zu umgehen und einen entsprechenden Exploit für die Anfälligkeit zu entwickeln. „Für unseren hauseigenen Experten Peter Vreugdenhil war es recht einfach“, sagte Portnoy im Gespräch mit TechWeekEurope. „Es ist sehr dringend, dass Microsoft den Fehler behebt, da er aktiv ausgenutzt wird, Exploits über Metasploit öffentlich verfügbar sind und wir festgestellt haben, dass ihr Fix-it-Tool nicht funktioniert.“

Exodus halte alle Details zurück, bis Microsoft einen offiziellen Patch herausgebracht habe, ergänzte Portnoy. „Es ist wahrscheinlich, dass diese Variation in Metasploit auftaucht, sobald wir die Informationen freigegeben haben.“ Möglicherweise werde aber auch ein Dritter unabhängig herausfinden, wie das Fix-it-Tool ausgeschaltet werden könne, da die Möglichkeit an sich jetzt bekannt sei.

Seine Kunden wird Exodus jedoch über seine Erkenntnisse informieren. Microsoft wollte sich auf Nachfrage von TechWeekEurope nicht zu dem Bericht der Sicherheitsfirma äußern. Laut einer Vorankündigung plant Microsoft bisher nicht, die Lücke im Rahmen seines Januar-Patchdays zu schließen.

Das Sicherheitsunternehmen Fire Eye entdeckte die Zero-Day-Lücke in der Woche nach Weihnachten bei der Untersuchung eines Cyberangriffs auf die Website des amerikanischen Think Tanks „Council on Foreign Relations“. Der Exploit ist so gestaltet, dass nur Websurfer attackiert werden, die auf ihrem PC die Systemsprachen Englisch (US), Chinesisch, Japanisch, Koreanisch oder Russisch eingestellt haben. Weitere Details wollte Fire Eye aber nicht verraten, um Cyberkriminellen keine Hilfestellung zu geben. Einem Blogeintrag von Darien Kindlund zufolge, Senior Staff Scientist bei Fire Eye, wurde der schädliche Code mindestens seit 21. Dezember auf der Website gehostet.

Symantec glaubt, dass den Hackern, die die Lücke ausnutzen, umfangreiche finanzielle Mittel zur Verfügung stehen. „In diesem speziellen Fall legt die Nutzung einer Zero-Day-Lücke einen hohen Grad an Raffinesse nahe, der Zugang zu Ressourcen und Fähigkeiten erforderlich macht, die normalerweise außerhalb der Reichweite von Hackern liegen“, heißt es in einem Eintrag im Symantec-Blog.

[mit Material von Tom Brewster, TechWeekEurope]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago