Das Internet Storm Center warnt erneut vor der noch ungepatchten VML-Sicherheitslücke im Internet Explorer. Die Anzahl und Arten von Websites, auf denen funktionierende, verschiedenartige Exploits zu finden sind, steigt rasant. Der schädliche Code ist meist in unsichtbaren Iframes eingebettet und nutzt die empfindliche Schwachstelle im Microsoft-Browser aus, um Trojaner, Keylogger und andere Malware vom Opfer unbemerkt zu installieren.
Das Sicherheitsloch beruht auf einem Pufferüberlauf in der für die Anzeige von Vektorgrafiken verantwortliche Bibliothek vgx.dll. Um ein System mit Schädlingen zu infizieren, genügt es, eine Webseite mit speziell manipulierten VML-Dokumenten aufzurufen.
Die Verwundbarkeit wird von Microsoft als äußerst gefährlich eingeschätzt. So arbeitet das Sicherheitsteam auf Hochtouren an einem Update, das spätestens zum nächsten planmäßigen Patch-Day am 10. Oktober erscheinen soll – möglicherweise aber auch früher, sollte dies die Gefahrenlage diktieren.
Bis zur Verfügbarkeit des Patches können sich Windows-Anwender mit einer provisorischen Lösung schützen. Mit folgendem Befehl über die Eingabeaufforderung wird die Unterstützung für die Verarbeitung von VML (sofern vorhanden) deaktiviert:
regsvr32 -u „%ProgramFiles%Gemeinsame DateienMicrosoft SharedVGXvgx.dll“
Nach Einspielen des Patches kann die Verarbeitung von VML mit folgendem Befehl wieder aktiviert werden:
regsvr32 „%ProgramFiles%Gemeinsame DateienMicrosoft SharedVGXvgx.dll“
Neueste Kommentare
2 Kommentare zu Internet-Explorer-Lücke wird immer gefährlicher
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
IE wozu noch ???
gibt mittlerweile gute alternativen zum ie …
faulheit muß halt bestraft werden !!!
mozilla firefox und der ie ist geschichte …
und wer net zockt kann sogar ganz auf windows verzichten ….
unter linux funzt firefox ohne probleme …
das kann man mit knoppix oder kanotix von cd / dvd ohne zu installieren ganz gut testen …
mfg …
Patch
Hier gibt’s den inoffiziellen Patch vom ZERTeam (http://isotf.org/zert/): http://isotf.org/zert/download.htm.
Funktioniert gut.