Microsoft hat sein Advisory 2963983 zur jüngsten Schwachstelle im Browser Internet Explorer erweitert. Es erklärt jetzt ausführlicher, welche Möglichkeiten es gibt, das Problem abzustellen, auch ohne dass schon ein Patch vorläge.
Eine Option ist es demnach, den Enhanced Protected Mode (EPM) des IE 10 und IE 11 auf 64-Bit-Systemen zu verwenden. Das stand zwar schon in der ersten Fassung der Sicherheitsmeldung, jetzt zählt Microsoft aber genau auf, wer sich so schützen kann: „Nutzer von Internet Explorer 10 unter Windows 7 für 64-Bit-Systeme, Windows 8 für 64-Bit und Windows RT sowie Internet Explorer 11 unter Windows 7 für 64-Bit-Systeme, Windows 8.1 für 64-Bit und Windows RT 8.1.“ EPM ist in der Modern-UI-Version von IE standardmäßig aktiv, nicht aber in der Desktop-Variante.
Als zweite Möglichkeit wurde empfohlen, die Access Control List (ACL) einer Programmdatei des IE zu verändern, nämlich von VGX.DLL. Ihre Beschreibung lautet „Vector Graphics Rendering (VML).“ Jetzt rät Microsoft stattdessen, diese DLL aus dem Register zu löschen, was einfacher durchzuführen und rückgängig zu machen ist, da Microsoft die benötigten Kommandozeilen beifügt. Das Advisory enthält in der jetzigen Fassung genaue Instruktionen für beide Methoden.
Die letztes Wochenende gesichtete Schwachstelle betrifft alle Versionen des Microsoft-Browsers. Angriffe wurden bisher aber nur unter den Versionen 9, 10 und 11 beobachtet. Es handelt sich zudem um die erste bekannte Schwachstelle, die unter Windows XP ungepatcht bleiben wird.
Entdeckt wurde die Anfälligkeit von der Sicherheitsfirma FireEye. Ihr zufolge handelt es sich um einen Use-after-free-Bug, bei dem es möglich ist, Objekte im Speicher zu manipulieren, nachdem sie freigegeben wurden. Der derzeit kursierende Exploit ist zudem in der Lage, die Sicherheitsfunktionen Datenausführungsverhinderung (Data Execution Prevention, DEP) und Adress Space Layout Randomization (ASLR) zu umgehen.
Laut FireEye nutzt der Exploit eine Adobe-Flash-Datei, um den Speicher mit einer Heap Feng Shui (PDF) genannten Technik zu manipulieren. Auch wenn weder Microsoft noch FireEye darauf hinweisen, sind Windows-Systeme ohne installierten Flash Player offenbar nicht anfällig für diesen Angriff, obwohl die eigentliche Schwachstelle im Internet Explorer steckt. IE10 und 11 sind immer betroffen, da sie über ein integriertes Flash-Plug-in verfügen.
[mit Material von Larry Seltzer, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…