Fix-It für Sicherheitsloch im Internet Explorer erschienen
Fix-It für Sicherheitsloch im Internet Explorer erschienen (Bild: Microsoft)

Sicherheitslücke Provisorischer Patch für Internet Explorer

Microsoft hat einen provisorischen Patch für den Internet Explorer veröffentlicht. Dieser soll verhindern, dass das Ende Dezember 2012 bekanntgewordene Sicherheitsloch in Microsofts Browser weiter ausgenutzt werden kann.

Anzeige

Für das vor dem Jahresende 2012 bekanntgewordene Sicherheitsleck im Internet Explorer 6, 7 und 8 hat Microsoft ein sogenanntes Fix-It veröffentlicht. Der provisorische Patch kann über die Webseite installiert werden und soll erreichen, dass Angreifer keinen Schadcode mehr auf fremden Systemen ausführen können. Die Nutzung des Internet Explorers soll damit nicht beeinträchtigt werden. Allerdings soll das Aufrufen des Browsers nun länger dauern.

Das Fix-It soll sich mit dem später erscheinenden Patch gut vertragen. Dennoch empfiehlt Microsoft, das Fix-It zu deinstallieren, wenn der finale Patch für den Internet Explorer aufgespielt wird. Möglicherweise erscheint der Patch unabhängig von Microsofts monatlichem Patchday, einen Termin dafür gibt es bisher nicht.

Internet Explorer 9 und 10 nicht betroffen

Das Sicherheitsleck betrifft die Versionen 6, 7 und 8 des Internet Explorers. Der Internet Explorer 9 und 10 weist den Fehler nicht auf. Daher hilft auch ein Wechsel zu einer aktuelleren Internet-Explorer-Version, um nicht Opfer der Attacke zu werden.

Angreifer können über das Sicherheitsleck beliebigen Programmcode ausführen und so die Kontrolle über ein fremdes System erlangen. Sie müssen das Opfer nur dazu verleiten, eine entsprechend präparierte Webseite zu öffnen. Der Fehler tritt nur bei aktiviertem ActiveX auf, so dass sich das Sicherheitsloch in Microsofts E-Mail-Clients Outlook, Outlook Express und Windows Mail nicht bemerkbar macht. Beim Öffnen von HTML-E-Mails ist ActiveX aus Sicherheitsgründen deaktiviert.

Auch auf Systemen mit Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 ist das Risiko vermindert, weil der Browser in der Enhanced Security Configuration läuft und eine Ausnutzung der Sicherheitslücke verhindert.

Sicherheitsloch wird bereits aktiv ausgenutzt

Über die Website des Council on Foreign Relations (CFR) wurde bereits Code verteilt, der das Sicherheitsloch ausnutzt. Der Webserver des CFR wurde dazu von Angreifern manipuliert. Nach Angaben von Microsoft ist das Sicherheitsloch jedoch bislang nur selten ausgenutzt worden.

Nachtrag vom 4. Januar 2013

Microsoft wird kommende Woche für den Internet Explorer keinen Patch veröffentlichen. Am 8. Januar 2013 ist der nächste planmäßige Patchday von Microsoft. Weiterhin ist offen, ob Microsoft den Patch für den Internet Explorer außerhalb der Reihe veröffentlicht. Möglicherweise erscheint das Update erst im Februar 2013.


usabilism 08. Jan 2013

hallo

paradigmshift 02. Jan 2013

Wenn irgendwelche Webseitenbetreiber keine Eier haben ein script zu coden was veraltete...

Kommentieren



Anzeige

  1. Systementwickler (m/w) Produktions- und Prüfsysteme - Internationale Projekte
    Fresenius Medical Care Deutschland GmbH, Schweinfurt
  2. Projekt Manager (IT Projekte) (m/w)
    redcoon GmbH, München
  3. Softwareentwickler (m/w) C# / .Net
    SÜTRON electronic GmbH, Filderstadt bei Stuttgart
  4. SW-Entwickler (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Hardware-Angebote
  1. Medion Erazer X7835 PCGH-Notebook mit Geforce GTX 980M und Core i7-4710MQ
    1999,00€
  2. TIPP: Amazon Fire TV
    84,00€
  3. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)

 

Weitere Angebote


Folgen Sie uns
       


  1. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  2. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  3. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  4. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  5. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  6. Medienbericht

    Axel Springer will T-Online.de übernehmen

  7. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  8. Zeitserver

    Sicherheitslücken in NTP

  9. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  10. Guardians of Peace

    Sony-Hack wird zum Politikum



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel