Exploit nutzt kürzlich geschlossene Lücke im Internet Explorer aus

Der Sicherheitsanbieter Eset warnt davor, dass eine kürzlich von Microsoft geschlossene Lücke im Browser Internet Explorer inzwischen aktiv ausgenutzt wird. Er hat auf einer bulgarischen Nachrichtenseite einen Exploit entdeckt, der sich seiner Ansicht nach rasch verbreiten dürfte. Wer bisher noch nicht die zum November-Patchday ausgelieferten Updates MS14-064 und MS14-65 eingespielt hat, sollte dies nun schnellstmöglich nachholen.

Die von Eset als „Unicorn Bug“ bezeichnete Schwachstelle ermöglicht das Ausführen von Schadcode aus der Ferne. Besonders gefährlich ist sie den Sicherheitsexperten zufolge auch deshalb, weil sie es Angreifern erlaubt, den sogenannten Enhanced Protected Mode (EPM) des Internet Explorer 11 zu umgehen. Auch das Microsoft Enhanced Mitigation Experience Toolkit (EMET) stelle kein Hindernis dar – obwohl dieses Programm eigens entwickelt wurde, um Anwender vor der Ausnutzung von Schwachstellen zu schützen.

Die jetzt aufgetauchte Malware nutzt ein älteres Einfallstor aus, dass in Internet Explorer 3 bis 11 zu finden ist. Daher sind alle Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch nicht installiert haben. Angreifer müssen sie lediglich auf eine präparierte Website locken. Wer sich dazu verleiten lässt, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner.

Dass es sich dabei nicht um eine besonders windige Site handeln muss, zeigt der Fundort, an dem Eset die Malware aufgespürt hat: Der Schadcode steckte in einem Artikel einer populären bulgarischen Nachrichten-Website über die Gewinner einer Reality-TV-Show. Wie der Quellcode verrät, wird der Exploit auf einer russischen Website gehostet.

„Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht“, teilt Eset mit. In Anbetracht der weiten Verbreitung des Internet Explorer sei die Wahrscheinlichkeit dafür sehr hoch. Windows-Nutzer sollten daher den von Microsoft bereitgestellten Patch möglichst schnell installieren.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

19 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

23 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

24 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago