Abo
  • Services:
Anzeige
Zero-Day-Exploit im Internet Explorer wird ausgenutzt.
Zero-Day-Exploit im Internet Explorer wird ausgenutzt. (Bild: Metasploit)

Internet Explorer: Microsoft veröffentlicht Fix It für 0-Day-Exploit

Zero-Day-Exploit im Internet Explorer wird ausgenutzt.
Zero-Day-Exploit im Internet Explorer wird ausgenutzt. (Bild: Metasploit)

Microsoft hat ein Fix It für die schwere Sicherheitslücke im Internet Explorer veröffentlicht. Ein reguläres Update soll am morgigen 21. September 2012 erscheinen.

Microsoft hat inzwischen mit einem sogenannten Fix It auf die schwere Sicherheitslücke im Internet Explorer reagiert. Ein Update mit dem Patch soll ab dem 21. September 2012 über Windows Update bereitgestellt werden.

Anzeige

Fix It ist kein Patch

Laut Microsoft ist das Fix It aber kein Ersatz für das Sicherheitsupdate, das Microsoft morgen veröffentlichen will. Es entspricht demnach den Workarounds, die Microsoft bereits in dem Advisory 2757760 veröffentlicht hat. Dort wird die Installation des Enhanced Mitigation Experience Toolkits (EMET) empfohlen, um die Risiken eines Angriffs über die jüngste Sicherheitslücke im Internet Explorer zu minimieren. In dem Advisory wird unter "Empfohlene Maßnahmen" die Konfiguration von EMET mit dem Internet Explorer beschrieben.

Das Fix It hat die Größe von etwa 1 MByte und funktioniert nur mit den 32-Bit-Versionen des Internet Explorer. Zuvor müssen alle bisherigen Updates für Microsofts Browser installiert worden sein. Die Installation des Fix It erfolgt in englischer Sprache, ist aber auch für deutsche Versionen des Internet Explorer gedacht.

Die vom Fix It vorgenommenen Änderungen lassen sich durch ein weiteres Fix It wieder rückgängig machen.

Internet Explorer 6 bis 9 betroffen

Laut Security Advisory 2757760 von Microsoft sind sämtliche Versionen des Internet Explorer einschließlich Version 9 betroffen. Im Internet Explorer 10 tritt der Fehler nicht auf. Der Remote-Execution-Exploit erlaubt es Angreifern, Schadcode über einen Speicherfehler auf einem betroffenen Rechner auszuführen. Solcher Code kann beispielsweise über einen Drive-by-Angriff auf dem Rechner landen.

Auf Windows Server 2003, 2008 und 2008 R2 läuft der Internet Explorer bereits in einem eingeschränkten Modus. Dort soll der Exploit nicht funktionieren.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. medavis GmbH, Karlsruhe
  2. Daimler AG, Sindelfingen
  3. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  4. Wüstenrot & Württembergische Informatik GmbH, Ludwigsburg


Anzeige
Spiele-Angebote
  1. 199€
  2. 12,99€
  3. 12,99€

Folgen Sie uns
       


  1. Gesetz gegen Hasskommentare

    Facebook spielt in eigener Bußgeld-Liga

  2. GPD Pocket im Test

    Winziger Laptop für Wenigtipper

  3. Neue WLAN-Treiber

    Intel muss WLAN und AMT-Management gegen Krack patchen

  4. Kabel-Radio

    Sachsen will auch schnelle UKW-Abschaltung im Kabel

  5. To Be Honest

    Facebook kauft Wahrheits-App

  6. Lüfter

    Noctua kann auch in Schwarz

  7. Microsoft

    Supreme Court entscheidet über die Zukunft der Cloud

  8. Windows 10

    Microsoft zeigt Fluent Design im Detailvideo

  9. Bungie

    Letzte Infos vor dem Start der PC-Fassung von Destiny 2

  10. Ubiquiti Amplifi und Unifi

    Erster Consumer-WLAN-Router wird gegen Krack gepatcht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

  1. Re: 900 Tonnen bei 100$ pro Tonne?

    Trollversteher | 13:35

  2. Re: Meine Gedanken ...

    III | 13:35

  3. Re: Heutzutage wird auch viel geklebt

    Powerhouse | 13:34

  4. Re: Was sind jetzt die Maximalstrafen?

    bombinho | 13:34

  5. Wo überall ist WPA2 implementiert und an welchen...

    phex | 13:34


  1. 13:15

  2. 11:59

  3. 11:54

  4. 11:50

  5. 11:41

  6. 11:10

  7. 10:42

  8. 10:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel