Microsoft erklärt Workarounds für Zero-Day-Lücke in Internet Explorer

Microsoft hat sein Advisory 2963983 zur jüngsten Schwachstelle im Browser Internet Explorer erweitert. Es erklärt jetzt ausführlicher, welche Möglichkeiten es gibt, das Problem abzustellen, auch ohne dass schon ein Patch vorläge.

Eine Option ist es demnach, den Enhanced Protected Mode (EPM) des IE 10 und IE 11 auf 64-Bit-Systemen zu verwenden. Das stand zwar schon in der ersten Fassung der Sicherheitsmeldung, jetzt zählt Microsoft aber genau auf, wer sich so schützen kann: „Nutzer von Internet Explorer 10 unter Windows 7 für 64-Bit-Systeme, Windows 8 für 64-Bit und Windows RT sowie Internet Explorer 11 unter Windows 7 für 64-Bit-Systeme, Windows 8.1 für 64-Bit und Windows RT 8.1.“ EPM ist in der Modern-UI-Version von IE standardmäßig aktiv, nicht aber in der Desktop-Variante.

Als zweite Möglichkeit wurde empfohlen, die Access Control List (ACL) einer Programmdatei des IE zu verändern, nämlich von VGX.DLL. Ihre Beschreibung lautet „Vector Graphics Rendering (VML).“ Jetzt rät Microsoft stattdessen, diese DLL aus dem Register zu löschen, was einfacher durchzuführen und rückgängig zu machen ist, da Microsoft die benötigten Kommandozeilen beifügt. Das Advisory enthält in der jetzigen Fassung genaue Instruktionen für beide Methoden.

Die letztes Wochenende gesichtete Schwachstelle betrifft alle Versionen des Microsoft-Browsers. Angriffe wurden bisher aber nur unter den Versionen 9, 10 und 11 beobachtet. Es handelt sich zudem um die erste bekannte Schwachstelle, die unter Windows XP ungepatcht bleiben wird.

Entdeckt wurde die Anfälligkeit von der Sicherheitsfirma FireEye. Ihr zufolge handelt es sich um einen Use-after-free-Bug, bei dem es möglich ist, Objekte im Speicher zu manipulieren, nachdem sie freigegeben wurden. Der derzeit kursierende Exploit ist zudem in der Lage, die Sicherheitsfunktionen Datenausführungsverhinderung (Data Execution Prevention, DEP) und Adress Space Layout Randomization (ASLR) zu umgehen.

Laut FireEye nutzt der Exploit eine Adobe-Flash-Datei, um den Speicher mit einer Heap Feng Shui (PDF) genannten Technik zu manipulieren. Auch wenn weder Microsoft noch FireEye darauf hinweisen, sind Windows-Systeme ohne installierten Flash Player offenbar nicht anfällig für diesen Angriff, obwohl die eigentliche Schwachstelle im Internet Explorer steckt. IE10 und 11 sind immer betroffen, da sie über ein integriertes Flash-Plug-in verfügen.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago