Abo
  • Services:

Internet Explorer: Notfall-Patch für Microsofts Browser

Microsoft hat einen Sicherheits-Patch für den Internet Explorer veröffentlicht. Der Besuch einer entsprechend modifizierten Webseite erlaubt es Angreifern, beliebigen Code auf dem fremden System auszuführen. Das Sicherheitsloch wird bereits aktiv ausgenutzt.

Artikel veröffentlicht am ,
Sicherheitslücke im Internet Explorer wird aktiv ausgenutzt.
Sicherheitslücke im Internet Explorer wird aktiv ausgenutzt. (Bild: Microsoft)

Das konnte nicht länger warten: Microsoft hat einen Patch für den Internet Explorer veröffentlicht, um eine als gefährlich eingestufte Sicherheitslücke zu schließen. Eigentlich war diesen Monat kein Patch mehr von Microsoft geplant, aber der Hersteller wollte offenbar nicht bis zum nächsten regulären Patchday im September 2015 warten.

Fehler in Speicherverwaltung des Internet Explorer

Stellenmarkt
  1. MSA Technologies and Enterprise Services GmbH, Berlin
  2. Auvesy GmbH, Landau in der Pfalz

Die Speicherverwaltung im Internet Explorer ist fehlerhaft, dadurch können Unbefugte beliebigen Programmcode ausführen. Zur Ausnutzung der Sicherheitslücke genügt es schon, wenn Angreifer ihre Opfer zum Besuch einer entsprechend präparierten Webseite verleiten. Durch das Öffnen der Webseite wird Schadcode auf dem System installiert, mit dem Unbefugte umfangreichen Zugriff auf das Windows-System erhalten. Das Sicherheitsloch wurde von Clement Lecigne entdeckt, einem bei Google angestellten Sicherheitsexperten.

Der Patch für den Internet Explorer wird über die Update-Funktion des Betriebssystems verteilt. Bevor der Patch installiert werden kann, muss das aktuelle Sammel-Update für den Internet Explorer eingespielt werden, das diesen Monat erschienen ist. Der Fehler betrifft auch Anwender von Windows 10. Im neuen Edge-Browser soll sich das Sicherheitsloch nicht befinden.

Sicherheitsloch wird aktiv ausgenutzt

Microsoft selbst macht keine Angaben dazu, ob die Sicherheitslücke aktiv ausgenutzt wird. Nach Angaben der Sicherheitsfirma Qualys ist das der Fall. Der betreffende Schadcode werde auch über Werbenetzwerke verteilt, so dass Anwender von der Sicherheitslücke betroffen sein können, wenn sie an sich vertrauenswürdige Webseiten besuchen.

Außerdem werden neue Webseiten mit dem Schadcode eröffnet und diese mit Hilfe von Tricks weit oben in Suchmaschinen postiert, damit möglichst viele Opfer eine präparierte Webseite besuchen. Aber auch Blogging-Server-Software ist das Ziel der Angreifer, um den Schadcode auch darüber zu verteilen.



Anzeige
Top-Angebote
  1. (u. a. Resident Evil 7 biohazard für 14,99€, Dungeons 3 für 13,99€, Tom Clancy's Ghost Recon...
  2. (u. a. PSN Card 50 Euro für 43,99€)
  3. 31,50€ (Vergleichspreis ca. 40€)

Bouncy 20. Aug 2015

Angesichts der beiden Optionen, die du versuchst einem Diskussionspartner in den Mund zu...

Endwickler 20. Aug 2015

Ah, da habe ich wieder einmal den Fehler gemacht, den Text von golem.de statt des...

gehtjanx 20. Aug 2015

Vielleicht hat der google experte die lücke genutzt. Dann wäre klar dass er es meldet und...


Folgen Sie uns
       


Shift 6m - Hands on (Cebit 2018)

Der Hersteller beschreibt das neue Shift 6M als nachhaltig und Highend - wir haben es uns auf der Cebit 2018 angesehen.

Shift 6m - Hands on (Cebit 2018) Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /