Exploit nutzt kürzlich geschlossene Lücke im Internet Explorer aus

Der Sicherheitsanbieter Eset warnt davor, dass eine kürzlich von Microsoft geschlossene Lücke im Browser Internet Explorer inzwischen aktiv ausgenutzt wird. Er hat auf einer bulgarischen Nachrichtenseite einen Exploit entdeckt, der sich seiner Ansicht nach rasch verbreiten dürfte. Wer bisher noch nicht die zum November-Patchday ausgelieferten Updates MS14-064 und MS14-65 eingespielt hat, sollte dies nun schnellstmöglich nachholen.

Die von Eset als „Unicorn Bug“ bezeichnete Schwachstelle ermöglicht das Ausführen von Schadcode aus der Ferne. Besonders gefährlich ist sie den Sicherheitsexperten zufolge auch deshalb, weil sie es Angreifern erlaubt, den sogenannten Enhanced Protected Mode (EPM) des Internet Explorer 11 zu umgehen. Auch das Microsoft Enhanced Mitigation Experience Toolkit (EMET) stelle kein Hindernis dar – obwohl dieses Programm eigens entwickelt wurde, um Anwender vor der Ausnutzung von Schwachstellen zu schützen.

Die jetzt aufgetauchte Malware nutzt ein älteres Einfallstor aus, dass in Internet Explorer 3 bis 11 zu finden ist. Daher sind alle Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch nicht installiert haben. Angreifer müssen sie lediglich auf eine präparierte Website locken. Wer sich dazu verleiten lässt, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner.

Dass es sich dabei nicht um eine besonders windige Site handeln muss, zeigt der Fundort, an dem Eset die Malware aufgespürt hat: Der Schadcode steckte in einem Artikel einer populären bulgarischen Nachrichten-Website über die Gewinner einer Reality-TV-Show. Wie der Quellcode verrät, wird der Exploit auf einer russischen Website gehostet.

„Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht“, teilt Eset mit. In Anbetracht der weiten Verbreitung des Internet Explorer sei die Wahrscheinlichkeit dafür sehr hoch. Windows-Nutzer sollten daher den von Microsoft bereitgestellten Patch möglichst schnell installieren.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

9 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

9 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Tag ago