Microsoft hat sein Advisory 2963983 zur jüngsten Schwachstelle im Browser Internet Explorer erweitert. Es erklärt jetzt ausführlicher, welche Möglichkeiten es gibt, das Problem abzustellen, auch ohne dass schon ein Patch vorläge.
Eine Option ist es demnach, den Enhanced Protected Mode (EPM) des IE 10 und IE 11 auf 64-Bit-Systemen zu verwenden. Das stand zwar schon in der ersten Fassung der Sicherheitsmeldung, jetzt zählt Microsoft aber genau auf, wer sich so schützen kann: „Nutzer von Internet Explorer 10 unter Windows 7 für 64-Bit-Systeme, Windows 8 für 64-Bit und Windows RT sowie Internet Explorer 11 unter Windows 7 für 64-Bit-Systeme, Windows 8.1 für 64-Bit und Windows RT 8.1.“ EPM ist in der Modern-UI-Version von IE standardmäßig aktiv, nicht aber in der Desktop-Variante.
Als zweite Möglichkeit wurde empfohlen, die Access Control List (ACL) einer Programmdatei des IE zu verändern, nämlich von VGX.DLL. Ihre Beschreibung lautet „Vector Graphics Rendering (VML).“ Jetzt rät Microsoft stattdessen, diese DLL aus dem Register zu löschen, was einfacher durchzuführen und rückgängig zu machen ist, da Microsoft die benötigten Kommandozeilen beifügt. Das Advisory enthält in der jetzigen Fassung genaue Instruktionen für beide Methoden.
Die letztes Wochenende gesichtete Schwachstelle betrifft alle Versionen des Microsoft-Browsers. Angriffe wurden bisher aber nur unter den Versionen 9, 10 und 11 beobachtet. Es handelt sich zudem um die erste bekannte Schwachstelle, die unter Windows XP ungepatcht bleiben wird.
Entdeckt wurde die Anfälligkeit von der Sicherheitsfirma FireEye. Ihr zufolge handelt es sich um einen Use-after-free-Bug, bei dem es möglich ist, Objekte im Speicher zu manipulieren, nachdem sie freigegeben wurden. Der derzeit kursierende Exploit ist zudem in der Lage, die Sicherheitsfunktionen Datenausführungsverhinderung (Data Execution Prevention, DEP) und Adress Space Layout Randomization (ASLR) zu umgehen.
Laut FireEye nutzt der Exploit eine Adobe-Flash-Datei, um den Speicher mit einer Heap Feng Shui (PDF) genannten Technik zu manipulieren. Auch wenn weder Microsoft noch FireEye darauf hinweisen, sind Windows-Systeme ohne installierten Flash Player offenbar nicht anfällig für diesen Angriff, obwohl die eigentliche Schwachstelle im Internet Explorer steckt. IE10 und 11 sind immer betroffen, da sie über ein integriertes Flash-Plug-in verfügen.
[mit Material von Larry Seltzer, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
8 Kommentare zu Microsoft erklärt Workarounds für Zero-Day-Lücke in Internet Explorer
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Habe gerade für XP das Patch erhalten!
NACHTRAG:
Seit heute Abend gibt es den IE Patch.
1.
Es ist gut, dass der Patch jetzt verfügbar ist.
2.
Es ist immer noch schlecht, dass MS fast 1 Woche dafür gebraucht hat. Das ist immer noch zu lang, speziell für einen Zero-Day!
3.
Es soll auch einen IE Patch für XP geben, auch das ist gut.
Abendlichen Gruß
Es ist ein Skandal, dass Microsoft so lange für einen Patch braucht!
Fehler gibt es überall, bekanntlich. Nur, diese scheinen bei MS öfter vorzukommen…Bananen-Software hieß das früher, reifte beim End-Kunden…
Selbst die eingefleischten Apple-Fanboys installieren inzwischen Security-Patches und Virenscanner…wo es früher hieß: Ich habe Apple und brauche keinen Schutz…
Was Microsoft meint sich hier leisten zu können (lange Behebungszeiten) wird nicht mehr lange funktionieren. Die „Modern-UI“ oder wie auch immer genannte GUI auf Win-8 wurde auf Krampf dem (Desktop-)User aufoktruiert – und der User hat diese NICHT AKZEPTIERT. Jetzt rudert MS hier wieder zurück.
Einfach beschämend, was das MS Management sich hier leistet.
Wird sich früher oder später in den Marktanteilen des IE wieder spiegeln…
Solange das MS Management (wie z. b. S. Elop 24 Mio. EUR für Nichts bekommt) ist doch deren Welt heil, während der gemeine User zusehen kann, wie er klar kommt.
Schönen, 1. Mai noch nach Redmond!
der flashplayer ist nicht immer direkt in ie10 und 11 mit dabei, sondern nur bei windows 8. bei windows 7 kommt er extra
Immer diese Hysterie! Wenn man nicht auf Huren-Seiten geht, gibt’s doch überhaupt kein Problem! Wer den PC zum Arbeiten und nicht zum Surfen à la Schmuddelkinder verwendet wird nie mit Viren und Co Bekanntschaft machen!!
In der Theorie schon, aber praktisch kann Dir ein Besuch auf normalen Nachrichtenseiten Probleme bereiten. Vor einigen Jahren fing ich mir Scareware (es hätte schlimmer sein können) beim Besuch von Zeit online ein.
War nicht dramatisch, es sollte nur ein ‚Virenscanner‘ verkauft werden, und der Rechner wurde blockiert. Aber es war eben keine ‚Huren-Seite‘.
Daher würde ich mit so einer pauschalen Aussage vorsichtiger sein.
Das ist leider ein Trugschluss. Auch auf ganz seriösen Seiten kann man schnell Opfer eines Angriffs werden. Beliebt ist es z.B. Werbung ausliefernde Server zu kapern oder manch nachlässig gepflegtes CMS zu infizieren, um Schadcode auszuliefern. Wer dann noch mit vollen Admin-Rechten unterwegs ist hat schnell ungebetene Gäste.
Yup, so ist es bei mir damals passiert – normale Webseite, und über die Werbung kam die Scareware aufs Gerät. Laut den damaligen Nachrichten wurde das etwa eine Stunde später bemerkt, aber für mich war es da zu spät. :-]