Original-URL des Artikels: http://www.golem.de/news/internet-explorer-microsoft-veroeffentlicht-fix-it-fuer-0-day-exploit-1209-94675.html    Veröffentlicht: 20.09.2012 08:26

Internet Explorer

Microsoft veröffentlicht Fix It für 0-Day-Exploit

Microsoft hat ein Fix It für die schwere Sicherheitslücke im Internet Explorer veröffentlicht. Ein reguläres Update soll am morgigen 21. September 2012 erscheinen.

Microsoft hat inzwischen mit einem sogenannten Fix It auf die schwere Sicherheitslücke im Internet Explorer reagiert. Ein Update mit dem Patch soll ab dem 21. September 2012 über Windows Update bereitgestellt werden.

Fix It ist kein Patch

Laut Microsoft ist das Fix It aber kein Ersatz für das Sicherheitsupdate, das Microsoft morgen veröffentlichen will. Es entspricht demnach den Workarounds, die Microsoft bereits in dem Advisory 2757760 veröffentlicht hat. Dort wird die Installation des Enhanced Mitigation Experience Toolkits (EMET) empfohlen, um die Risiken eines Angriffs über die jüngste Sicherheitslücke im Internet Explorer zu minimieren. In dem Advisory wird unter "Empfohlene Maßnahmen" die Konfiguration von EMET mit dem Internet Explorer beschrieben.

Das Fix It hat die Größe von etwa 1 MByte und funktioniert nur mit den 32-Bit-Versionen des Internet Explorer. Zuvor müssen alle bisherigen Updates für Microsofts Browser installiert worden sein. Die Installation des Fix It erfolgt in englischer Sprache, ist aber auch für deutsche Versionen des Internet Explorer gedacht.

Die vom Fix It vorgenommenen Änderungen lassen sich durch ein weiteres Fix It wieder rückgängig machen.

Internet Explorer 6 bis 9 betroffen

Laut Security Advisory 2757760 von Microsoft sind sämtliche Versionen des Internet Explorer einschließlich Version 9 betroffen. Im Internet Explorer 10 tritt der Fehler nicht auf. Der Remote-Execution-Exploit erlaubt es Angreifern, Schadcode über einen Speicherfehler auf einem betroffenen Rechner auszuführen. Solcher Code kann beispielsweise über einen Drive-by-Angriff auf dem Rechner landen.

Auf Windows Server 2003, 2008 und 2008 R2 läuft der Internet Explorer bereits in einem eingeschränkten Modus. Dort soll der Exploit nicht funktionieren.  (jt)


Verwandte Artikel:
Internet Explorer: Microsoft nennt Workaround für 0-Day-Exploit   
(18.09.2012 16:44, http://www.golem.de/news/internet-explorer-microsoft-hat-workaround-fuer-0-day-exploit-1209-94639.html)
Zero-Day-Schwachstelle: BSI warnt vor dem Internet Explorer   
(17.09.2012 20:46, http://www.golem.de/news/zero-day-schwachstelle-bsi-warnt-vor-dem-internet-explorer-1209-94618.html)
BSI warnt auch vor Outlook   
(20.01.2010 08:55, http://www.golem.de/1001/72521.html)
Nikto: Scanner für Webserver mit Metasploit-Logging   
(06.09.2010 11:18, http://www.golem.de/1009/77733.html)
Remote-Code-Ausführung: Microsoft beseitigt kritische Sicherheitslücken   
(15.08.2012 09:23, http://www.golem.de/news/remote-code-ausfuehrung-microsoft-beseitigt-kritische-sicherheitsluecken-1208-93849.html)

© 2014 by Golem.de