Internet Explorer macht Attacken auf Google & Co. möglich

Gefährliches Sicherheitsloch in Microsofts Browser wird aktiv ausgenutzt

Im Internet Explorer befindet sich ein offenes Sicherheitsloch, das seit Mitte Dezember 2009 aktiv ausgenutzt wird. Unter anderem liefen darüber die Angriffe auf Google, mit denen der Suchmaschinenbetreiber seinen Abzug aus China begründet. Auch andere namhafte IT-Unternehmen waren jüngst entsprechenden Angriffen ausgesetzt.

Anzeige

Das Sicherheitsloch betrifft nahezu alle Versionen des Internet Explorer auf allen Windows-Systemen. Lediglich der Internet Explorer 5.01 mit Service Pack 4 unter Windows 2000 mit Service Pack 4 ist nicht anfällig für den Fehler. Das Sicherheitsloch können Angreifer zum Ausführen von Schadcode missbrauchen. Microsoft arbeitet nach eigenen Angaben an einem Patch und wird ihn möglicherweise außerhalb des regulären Patchdays veröffentlichen.

Nach Beobachtungen von Microsoft gibt es derzeit vor allem Angriffe auf den Internet Explorer 6, vergleichbare Attacken auf andere Versionen des Internet Explorer wurden bislang nicht beobachtet. Microsoft gibt mehrere Empfehlungen, wie Angriffe abgewehrt werden können, bis ein Patch verfügbar ist.

Die Datenausführungsverhinderung - Data Execution Prevention (DEP) - sollte aktiviert werden; sie ist bislang nur im Internet Explorer 8 standardmäßig eingeschaltet. Zudem soll es helfen, die Sicherheitsstufe für den Internet- und Intranetzugriff auf hoch zu setzen. Da der Angriff mittels Javascript ausgeführt wird, hilft auch die Abschaltung von Javascript, was aber für die meisten Nutzer nicht praktikabel ist. Microsoft betont, dass Windows Vista und Windows 7 weniger gefährdet sind, weil der Browser dort im geschützten Modus läuft, der solche Angriffe erschwert.

Nach Erkenntnissen der Sicherheitsspezialisten von McAfee war nicht nur Google Opfer dieser Sicherheitslücke. Auch eine Reihe weiterer IT-Unternehmen hatte in den vergangenen Wochen unter Angriffen auf ihre Netzwerke zu leiden. Dazu zählen nach Angaben der Washington Post, Yahoo, Symantec, Northrop Grumman sowie Dow Chemical. Auch Adobe war davon betroffen, wie das Unternehmen bereits eingestanden hat.

McAfee fasst die Angriffe unter den Namen Aurora zusammen, denn dieser Begriff taucht als Verzeichnisname bei allen Angriffen auf. Nach den Erkenntnissen von McAfee wurden gezielt hochrangige Mitarbeiter in den Unternehmen ausgewählt, denen aus vermeintlich vertraulichen Quellen Links zugeschickt wurden. Mit dem Öffnen der Links im Internet Explorer wurde Schadcode auf die betreffenden Systeme geladen, so dass auf diesen Systemen eine Backdoor geöffnet wurde.

In einem zweiten Schritt wurde dann weiterer Code aus dem Internet nachgeladen, um das betroffene System unter fremde Kontrolle zu bringen. Ziel der Angriffe ist laut McAfee vor allem das Ausspähen von Firmengeheimnissen und der Zugriff auf vertrauliche Informationen.


spanther 23. Jan 2010

Joa :) Stimmt, proprietäre Abschottung hat Microsoft schon immer geliebt, auch wenn es...

Grendel 17. Jan 2010

Aber wieso dann Gesichtspalmen? Palm heißt in dem Fall Handfläche und nicht Palme.

adasd 16. Jan 2010

Ich dachte Ähnliches: "Hätte ich doch bloß nicht auf IE6 upgedated!" Mein W2k, mit einer...

Lackbernd 15. Jan 2010

(kt)

Scotch 15. Jan 2010

... nach eigenen Angaben an einem Patch und wird ihn möglicherweise außerhalb des...

Kommentieren



Anzeige

  1. Oracle RightNow Administrator (m/w)
    Media-Saturn E-Business Concepts & Services GmbH, Ingolstadt
  2. Web-Entwickler (m/w)
    NEXUS Netsoft, Langenfeld
  3. Entwicklungsingenieur (m/w) Systemarchitektur / Systems Engineering
    Diehl BGT Defence GmbH & Co. KG, Überlingen am Bodensee
  4. Ingenieur (m/w) Materialflusssimulation / Intralogistiksysteme
    BEUMER Maschinenfabrik GmbH & Co. KG, Beckum (Raum Münster, Dortmund, Bielefeld)

 

Detailsuche


Folgen Sie uns
       


  1. MPAA und RIAA

    Film- und Musikindustrie nutzte Megaupload intensiv

  2. F-Secure

    David Hasselhoff spricht auf der Re:publica in Berlin

  3. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  4. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  5. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  6. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen

  7. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  8. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  9. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  10. Spähaffäre

    Snowden erklärt seine Frage an Putin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IMHO - Heartbleed und die Folgen: TLS entrümpeln
IMHO - Heartbleed und die Folgen
TLS entrümpeln

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.

  1. Bleichenbacher-Angriff TLS-Probleme in Java
  2. Revocation Zurückziehen von Zertifikaten bringt wenig
  3. TLS-Bibliotheken Fehler finden mit fehlerhaften Zertifikaten

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Test LG L40: Android 4.4.2 macht müde Smartphones munter
Test LG L40
Android 4.4.2 macht müde Smartphones munter

Mit dem L40 präsentiert LG eines der ersten Smartphones mit der aktuellen Android-Version 4.4.2, das unter 100 Euro kostet. Dank der Optimierungen von Kitkat überrascht die Leistung des kleinen Gerätes - und es dürfte nicht nur für Einsteiger interessant sein.

  1. LG G3 5,5-Zoll-Smartphone mit 1440p-Display und Kitkat
  2. LG L35 Smartphone mit Android 4.4 für 80 Euro
  3. Programmierbare LED-Lampe LG kündigt Alternative zur Philips Hue an

    •  / 
    Zum Artikel