Original-URL des Artikels: http://www.golem.de/news/sicherheitsluecke-provisorischer-patch-fuer-internet-explorer-1301-96615.html    Veröffentlicht: 02.01.2013 08:30

Sicherheitslücke

Provisorischer Patch für Internet Explorer

Microsoft hat einen provisorischen Patch für den Internet Explorer veröffentlicht. Dieser soll verhindern, dass das Ende Dezember 2012 bekanntgewordene Sicherheitsloch in Microsofts Browser weiter ausgenutzt werden kann.

Für das vor dem Jahresende 2012 bekanntgewordene Sicherheitsleck im Internet Explorer 6, 7 und 8 hat Microsoft ein sogenanntes Fix-It veröffentlicht. Der provisorische Patch kann über die Webseite installiert werden und soll erreichen, dass Angreifer keinen Schadcode mehr auf fremden Systemen ausführen können. Die Nutzung des Internet Explorers soll damit nicht beeinträchtigt werden. Allerdings soll das Aufrufen des Browsers nun länger dauern.

Das Fix-It soll sich mit dem später erscheinenden Patch gut vertragen. Dennoch empfiehlt Microsoft, das Fix-It zu deinstallieren, wenn der finale Patch für den Internet Explorer aufgespielt wird. Möglicherweise erscheint der Patch unabhängig von Microsofts monatlichem Patchday, einen Termin dafür gibt es bisher nicht.

Internet Explorer 9 und 10 nicht betroffen

Das Sicherheitsleck betrifft die Versionen 6, 7 und 8 des Internet Explorers. Der Internet Explorer 9 und 10 weist den Fehler nicht auf. Daher hilft auch ein Wechsel zu einer aktuelleren Internet-Explorer-Version, um nicht Opfer der Attacke zu werden.

Angreifer können über das Sicherheitsleck beliebigen Programmcode ausführen und so die Kontrolle über ein fremdes System erlangen. Sie müssen das Opfer nur dazu verleiten, eine entsprechend präparierte Webseite zu öffnen. Der Fehler tritt nur bei aktiviertem ActiveX auf, so dass sich das Sicherheitsloch in Microsofts E-Mail-Clients Outlook, Outlook Express und Windows Mail nicht bemerkbar macht. Beim Öffnen von HTML-E-Mails ist ActiveX aus Sicherheitsgründen deaktiviert.

Auch auf Systemen mit Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 ist das Risiko vermindert, weil der Browser in der Enhanced Security Configuration läuft und eine Ausnutzung der Sicherheitslücke verhindert.

Sicherheitsloch wird bereits aktiv ausgenutzt

Über die Website des Council on Foreign Relations (CFR) wurde bereits Code verteilt, der das Sicherheitsloch ausnutzt. Der Webserver des CFR wurde dazu von Angreifern manipuliert. Nach Angaben von Microsoft ist das Sicherheitsloch jedoch bislang nur selten ausgenutzt worden.

Nachtrag vom 4. Januar 2013

Microsoft wird kommende Woche für den Internet Explorer keinen Patch veröffentlichen. Am 8. Januar 2013 ist der nächste planmäßige Patchday von Microsoft. Weiterhin ist offen, ob Microsoft den Patch für den Internet Explorer außerhalb der Reihe veröffentlicht. Möglicherweise erscheint das Update erst im Februar 2013.  (ip)


Verwandte Artikel:
Windows und Office: Microsoft schließt gefährliches Sicherheitsloch   
(11.07.2012 10:52, http://www.golem.de/news/xml-core-services-microsoft-schliesst-gefaehrliches-sicherheitsloch-1207-93117.html)
Microsofts Patchday: 27 geschlossene Sicherheitslücken und eine offene   
(13.06.2012 11:08, http://www.golem.de/news/microsofts-patchday-27-geschlossene-sicherheitsluecken-und-eine-offene-1206-92492.html)
Microsoft warnt: Kritische Sicherheitslücke im Internet Explorer   
(31.12.2012 08:19, http://www.golem.de/news/microsoft-warnt-kritische-sicherheitsluecke-im-internet-explorer-1212-96603.html)
Browser: preventDefault() ermöglicht Passwortklau   
(04.12.2012 09:28, http://www.golem.de/news/browser-preventdefault-ermoeglicht-passwortklau-1212-96106.html)
Sicherheit: Auch Chrome hält Hackerattacken nicht stand   
(08.03.2012 16:00, http://www.golem.de/news/sicherheit-auch-chrome-haelt-hackerattacken-nicht-stand-1203-90370.html)

© 2014 by Golem.de