Exploits für IE-Sicherheitslücke kursieren im Internet

Hacks funktionieren mit IE-Versionen 6 und 7 unter Windows XP SP3

Inzwischen sind Varianten der Exploits, über die Hacker Angriffe auf Google starteten, im Internet aufgetaucht. Die getesteten Exploits ermöglichen Angreifern, über den Internet Explorer die Kontrolle über kompromittierte Rechner zu erlangen.

Anzeige

Das Online-Nachrichten-Portal The Register berichtet, dass die Exploits sowohl dem Open-Source-Projekt Metasploit als auch dem kostenpflichtigen Immunity Canvas bekannt sind. Immunity-Entwickler Kostya Kortchinsky bestätigte gegenüber The Register, dass der Schadcode über einen sogenannten Invalid Pointer Reference Bug im Internet Explorer eingeschleust werden kann. Erfolgreich getestet wurde der Schadcode in den Versionen 6 und 7 des Browsers auf einem System mit Windows XP SP3. Bislang führte der Schadcode zwar im IE 8 lediglich zu einem Absturz des Systems, es sei aber nur eine Frage der Zeit, bis er auch dort funktioniere.

Auch Metasploit-Programmierern sei es gelungen, den Schadcode erfolgreich in IE 6 zu verwenden. Projektleiter H D Moore berichtet, der Code sei zuvor auf Wepanet aufgetaucht, einem Webdienst zum Testen potenziell schadhaften Codes in einer Sandbox-Umgebung.

Erste Sicherheitsmaßnahmen seitens des Benutzers sollte die Aktivierung der Datenausführungsverhinderung - Data Execution Prevention (DEP) - sein; sie ist bislang nur im Internet Explorer 8 standardmäßig eingeschaltet. Zudem soll es helfen, die Sicherheitsstufe für den Internet- und Intranetzugriff auf hoch zu setzen. Da der Angriff mittels Javascript ausgeführt wird, hilft auch die Abschaltung von Javascript, was aber für die meisten Nutzer nicht praktikabel ist. Microsoft betont, dass Windows Vista und Windows 7 weniger gefährdet sind, weil der Browser dort im geschützten Modus läuft, der solche Angriffe erschwert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt hingegen, bis zur Veröffentlichung eines Patches auf einen alternativen Browser umzusteigen.


Firefox 3.6 rocks 06. Feb 2010

Ich bin schockiert, dass hier jemand den Internet Explorer 6 verwendet. Auch IE7 und IE8...

Missingno. 18. Jan 2010

Das erklärt vieles! :D

Anonymer Nutzer 18. Jan 2010

Unsinn! Protected Mode ist was ganz anderes als eine Sandbox. Dennoch: Die Sandbox des IE...

Anonymer Nutzer 18. Jan 2010

... nur sind die komplett korrigiert, BEVOR der erste exploit auftaucht und nicht 4...

Kommentieren


blog.icewolf.ch / 19. Jan 2010

IE remote code execution Security Bulletin



Anzeige

  1. Technischer Projektleiter Web- / Cloud-Lösungen (m/w)
    Festo AG & Co. KG, Esslingen bei Stuttgart
  2. Software-Entwickler (m/w) Embedded Systems
    Gebrüder Frei GmbH & Co., Albstadt
  3. Content Manager/in
    Erich Schmidt Verlag GmbH & Co. KG, Berlin
  4. Anwendungs- / Softwareberater (m/w) für SAP PLM
    MAHLE International GmbH, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Spiele-API

    DirectX-11 wird parallel zu DirectX-12 weiterentwickelt

  2. Streaming-Box

    Netflix noch im Herbst für Amazons Fire TV

  3. Schnell, aber ungenau

    Roboter springt im Explosionsschritt

  4. Urteil

    Foxconn-Arbeiter wegen iPhone-6-Diebstahl verhaftet

  5. Weniger Consumer-Notebooks

    Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab

  6. XSS

    Cross-Site-Scripting über DNS-Records

  7. Venue 8 7000

    6-mm-Tablet wird mit Dell Cast zum Desktop

  8. HTML5-Videostreaming

    Netflix arbeitet an Linux-Unterstützung

  9. iPhone 6 und iPhone 6 Plus im Test

    Aus klein mach groß und größer

  10. Cloudflare

    TLS-Verbindungen ohne Schlüssel sollen Banken schützen



Haben wir etwas übersehen?

E-Mail an news@golem.de



DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos
DDR-Hackerfilm Zwei schräge Vögel
Mit Erotik und Kybernetik ins perfekte Chaos
  1. Zoobotics Vier- und sechsbeinige Pappkameraden
  2. Miraisens Virtuelle Objekte werden ertastbar
  3. Autodesk Pteromys konstruiert Papiergleiter am Computer

Rezension What If: Ein Highlight der Nerdkultur vom XKCD-Autor
Rezension What If
Ein Highlight der Nerdkultur vom XKCD-Autor
  1. Transistoren Rechnen nach dem Schmetterlingsflügel-Prinzip
  2. MIT-Algorithmus Wie rotiert Schrott in Schwerelosigkeit?
  3. Neues Verfahren Yale-Forscher formt Smartphone-Hüllen aus metallischem Glas

IMHO: Microsoft kauft sich einen Markt mit Klötzchen
IMHO
Microsoft kauft sich einen Markt mit Klötzchen
  1. Minecraft Microsoft kauft Mojang
  2. Minecraft Microsoft will offenbar Mojang kaufen
  3. Minecraft New-Gen-Klötzchenwelt mit 1080p und 60 fps

    •  / 
    Zum Artikel