Internet Explorer macht Attacken auf Google & Co. möglich

Gefährliches Sicherheitsloch in Microsofts Browser wird aktiv ausgenutzt

Im Internet Explorer befindet sich ein offenes Sicherheitsloch, das seit Mitte Dezember 2009 aktiv ausgenutzt wird. Unter anderem liefen darüber die Angriffe auf Google, mit denen der Suchmaschinenbetreiber seinen Abzug aus China begründet. Auch andere namhafte IT-Unternehmen waren jüngst entsprechenden Angriffen ausgesetzt.

Anzeige

Das Sicherheitsloch betrifft nahezu alle Versionen des Internet Explorer auf allen Windows-Systemen. Lediglich der Internet Explorer 5.01 mit Service Pack 4 unter Windows 2000 mit Service Pack 4 ist nicht anfällig für den Fehler. Das Sicherheitsloch können Angreifer zum Ausführen von Schadcode missbrauchen. Microsoft arbeitet nach eigenen Angaben an einem Patch und wird ihn möglicherweise außerhalb des regulären Patchdays veröffentlichen.

Nach Beobachtungen von Microsoft gibt es derzeit vor allem Angriffe auf den Internet Explorer 6, vergleichbare Attacken auf andere Versionen des Internet Explorer wurden bislang nicht beobachtet. Microsoft gibt mehrere Empfehlungen, wie Angriffe abgewehrt werden können, bis ein Patch verfügbar ist.

Die Datenausführungsverhinderung - Data Execution Prevention (DEP) - sollte aktiviert werden; sie ist bislang nur im Internet Explorer 8 standardmäßig eingeschaltet. Zudem soll es helfen, die Sicherheitsstufe für den Internet- und Intranetzugriff auf hoch zu setzen. Da der Angriff mittels Javascript ausgeführt wird, hilft auch die Abschaltung von Javascript, was aber für die meisten Nutzer nicht praktikabel ist. Microsoft betont, dass Windows Vista und Windows 7 weniger gefährdet sind, weil der Browser dort im geschützten Modus läuft, der solche Angriffe erschwert.

Nach Erkenntnissen der Sicherheitsspezialisten von McAfee war nicht nur Google Opfer dieser Sicherheitslücke. Auch eine Reihe weiterer IT-Unternehmen hatte in den vergangenen Wochen unter Angriffen auf ihre Netzwerke zu leiden. Dazu zählen nach Angaben der Washington Post, Yahoo, Symantec, Northrop Grumman sowie Dow Chemical. Auch Adobe war davon betroffen, wie das Unternehmen bereits eingestanden hat.

McAfee fasst die Angriffe unter den Namen Aurora zusammen, denn dieser Begriff taucht als Verzeichnisname bei allen Angriffen auf. Nach den Erkenntnissen von McAfee wurden gezielt hochrangige Mitarbeiter in den Unternehmen ausgewählt, denen aus vermeintlich vertraulichen Quellen Links zugeschickt wurden. Mit dem Öffnen der Links im Internet Explorer wurde Schadcode auf die betreffenden Systeme geladen, so dass auf diesen Systemen eine Backdoor geöffnet wurde.

In einem zweiten Schritt wurde dann weiterer Code aus dem Internet nachgeladen, um das betroffene System unter fremde Kontrolle zu bringen. Ziel der Angriffe ist laut McAfee vor allem das Ausspähen von Firmengeheimnissen und der Zugriff auf vertrauliche Informationen.


spanther 23. Jan 2010

Joa :) Stimmt, proprietäre Abschottung hat Microsoft schon immer geliebt, auch wenn es...

Grendel 17. Jan 2010

Aber wieso dann Gesichtspalmen? Palm heißt in dem Fall Handfläche und nicht Palme.

adasd 16. Jan 2010

Ich dachte Ähnliches: "Hätte ich doch bloß nicht auf IE6 upgedated!" Mein W2k, mit einer...

Lackbernd 15. Jan 2010

(kt)

Scotch 15. Jan 2010

... nach eigenen Angaben an einem Patch und wird ihn möglicherweise außerhalb des...

Kommentieren



Anzeige

  1. Administrator/in im Bereich Zentrale Unternehmensserver
    Bundeskriminalamt, Wiesbaden
  2. Software Quality Engineer (m/w)
    Interhyp AG, München
  3. Leiter Software- und Systemtest (m/w)
    S1nn GmbH & Co. KG, Stuttgart
  4. Professional Services Specialist (m/w)
    picturemaxx AG, München

 

Detailsuche


Spiele-Angebote
  1. Xbox One Konsole inkl. 2 Wireless Controller
    329,00€
  2. VORBESTELLBAR: F1 2015 Special Edition (exkl. bei Amazon.de) PS4/Xbox One
    69,99€ (Vorbesteller-Preisgarantie) - Release 12.06.
  3. Grand Theft Auto V (PC)
    47,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. NSA-Ausschuss

    Obleute drohen mit Klage auf Herausgabe der Spionage-Listen

  2. Geheimdienst-Affäre

    BND plante Operation ohne Wissen des Kanzleramtes

  3. Android-Entwicklung

    Sony-Smartphones können jetzt direkt in Recovery booten

  4. Musik-Streaming

    Simfy ist offenbar am Ende

  5. Trine 3 angespielt

    Die dritte Dimension macht's charmant chaotischer

  6. Ebay-Verkaufsgebühren

    Versandkosten werden bei Angeboten gebührenpflichtig

  7. Regelmäßiger Neustart notwendig

    Boeing entdeckt Softwarefehler im Dreamliner

  8. Windows 10 als gestaffelter Release

    Erst die PCs, dann die Smartphones

  9. Christopher Lauer

    Ex-Pirat wirft Google Industriespionage bei Verlagen vor

  10. Messsucherkamera

    Neue Leica fotografiert und filmt nur in Schwarzweiß



Haben wir etwas übersehen?

E-Mail an news@golem.de



LG G4 im Hands On: Hervorragende Kamera und edle Leder-Optik
LG G4 im Hands On
Hervorragende Kamera und edle Leder-Optik
  1. Smartphone Der Snapdragon 808 hat kaum Hitzeprobleme
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Test Broken Age: Tolles Kinderbuch-Adventure mit wenigen Knobel-Blockaden
Test Broken Age
Tolles Kinderbuch-Adventure mit wenigen Knobel-Blockaden

Schützen, laden, stylen: Interessantes Zubehör für die Apple Watch
Schützen, laden, stylen
Interessantes Zubehör für die Apple Watch
  1. Taptic Engine Defektes Bauteil der Apple Watch verantwortlich für Lieferengpass
  2. Smartwatch-Probleme Apple Watch saugt iPhone-Akkus leer und lädt nicht
  3. iFixit-Teardown Herz der Apple Watch lässt sich nicht wechseln

  1. Marktanteile

    Marentis | 07:00

  2. Re: Bis Sommer sollten sie auch warten

    Clouds | 06:47

  3. Re: Irgendwann braucht es Roboter die Konsumieren

    Dorsai! | 06:46

  4. Re: MI Schuld!

    neocron | 06:45

  5. Re: "Bundesregierung wartet auf Erlaubnis"

    holysmoke | 06:07


  1. 13:49

  2. 13:12

  3. 12:30

  4. 11:05

  5. 10:00

  6. 09:26

  7. 11:50

  8. 11:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel