Exploits für IE-Sicherheitslücke kursieren im Internet

Hacks funktionieren mit IE-Versionen 6 und 7 unter Windows XP SP3

Inzwischen sind Varianten der Exploits, über die Hacker Angriffe auf Google starteten, im Internet aufgetaucht. Die getesteten Exploits ermöglichen Angreifern, über den Internet Explorer die Kontrolle über kompromittierte Rechner zu erlangen.

Anzeige

Das Online-Nachrichten-Portal The Register berichtet, dass die Exploits sowohl dem Open-Source-Projekt Metasploit als auch dem kostenpflichtigen Immunity Canvas bekannt sind. Immunity-Entwickler Kostya Kortchinsky bestätigte gegenüber The Register, dass der Schadcode über einen sogenannten Invalid Pointer Reference Bug im Internet Explorer eingeschleust werden kann. Erfolgreich getestet wurde der Schadcode in den Versionen 6 und 7 des Browsers auf einem System mit Windows XP SP3. Bislang führte der Schadcode zwar im IE 8 lediglich zu einem Absturz des Systems, es sei aber nur eine Frage der Zeit, bis er auch dort funktioniere.

Auch Metasploit-Programmierern sei es gelungen, den Schadcode erfolgreich in IE 6 zu verwenden. Projektleiter H D Moore berichtet, der Code sei zuvor auf Wepanet aufgetaucht, einem Webdienst zum Testen potenziell schadhaften Codes in einer Sandbox-Umgebung.

Erste Sicherheitsmaßnahmen seitens des Benutzers sollte die Aktivierung der Datenausführungsverhinderung - Data Execution Prevention (DEP) - sein; sie ist bislang nur im Internet Explorer 8 standardmäßig eingeschaltet. Zudem soll es helfen, die Sicherheitsstufe für den Internet- und Intranetzugriff auf hoch zu setzen. Da der Angriff mittels Javascript ausgeführt wird, hilft auch die Abschaltung von Javascript, was aber für die meisten Nutzer nicht praktikabel ist. Microsoft betont, dass Windows Vista und Windows 7 weniger gefährdet sind, weil der Browser dort im geschützten Modus läuft, der solche Angriffe erschwert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt hingegen, bis zur Veröffentlichung eines Patches auf einen alternativen Browser umzusteigen.


Firefox 3.6 rocks 06. Feb 2010

Ich bin schockiert, dass hier jemand den Internet Explorer 6 verwendet. Auch IE7 und IE8...

Missingno. 18. Jan 2010

Das erklärt vieles! :D

Anonymer Nutzer 18. Jan 2010

Unsinn! Protected Mode ist was ganz anderes als eine Sandbox. Dennoch: Die Sandbox des IE...

Anonymer Nutzer 18. Jan 2010

... nur sind die komplett korrigiert, BEVOR der erste exploit auftaucht und nicht 4...

Kommentieren


blog.icewolf.ch / 19. Jan 2010

IE remote code execution Security Bulletin



Anzeige

  1. Software-Entwickler/in für IT-Lösungen im Bereich Vernetztes Fahrzeug / Telematiksysteme
    ESG Elektroniksystem- und Logistik-GmbH, München
  2. Senior Java Developer (m/w) (Bereich Payment & Risk)
    Wirecard Technologies GmbH, Aschheim bei München
  3. Entwicklungsingenieur (m/w) Software
    EBE Elektro-Bau-Elemente GmbH, Leinfelden-Echterdingen bei Stuttgart
  4. Senior Manager CRM (m/w)
    Kontron AG, Augsburg

 

Detailsuche


Folgen Sie uns
       


  1. Software Development Kit

    Linux-Support und geringere Latenz für Oculus Rift

  2. Big Brother Awards

    Österreich prämiert die EU Kommission und Facebook

  3. iFixit

    Touch-ID-Sensor im iPad mini 3 mit Klebstoff befestigt

  4. Illegales Streaming

    Razzien gegen Betreiber von Kinox.to

  5. Android 4.4.2

    Kitkat-Update für Motorola Razr HD wird verteilt

  6. Galaxy Note 4

    4,5 Millionen verkaufte Geräte in einem Monat

  7. Archos 50 Diamond

    LTE-Smartphone mit Full-HD-Display für 200 Euro

  8. Test Dreamfall Chapters Book One

    Neue Episode von The Longest Journey

  9. iPad Air 2 im Test

    Toll, aber kein Muss

  10. Nocomentator

    Filterkiste blendet Sportkommentare aus



Haben wir etwas übersehen?

E-Mail an news@golem.de



Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

Kazam Tornado 348 ausprobiert: Das dünnste Smartphone der Welt hat ein versichertes Display
Kazam Tornado 348 ausprobiert
Das dünnste Smartphone der Welt hat ein versichertes Display

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

    •  / 
    Zum Artikel