• IT-Karriere:
  • Services:

Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

Artikel veröffentlicht am ,
Im Internet Explorer ist eine bislang ungepatchte große Sicherheitslücke
Im Internet Explorer ist eine bislang ungepatchte große Sicherheitslücke (Bild: Microsoft)

Eine im Juni 2014 entdeckte Sicherheitslücke im Internet Explorer wurde jetzt durch die Zero Day Initiative veröffentlicht. Durch sie lässt sich Code von einer infizierten Webseite ausführen. Dadurch könnte ein Angreifer die Rechte über ein System erlangen, die der Benutzer selbst besitzt. Einen Patch von Microsoft gibt es noch nicht, obwohl die Lücke bereits im Juni 2014 gemeldet wurde. Welche Versionen von Microsofts Browser betroffen sind, geht aus der Mitteilung nicht hervor, es ist aber davon auszugehen, dass es sich dabei um alle Versionen handelt.

Stellenmarkt
  1. Allianz Deutschland AG, Stuttgart
  2. SySS GmbH, Tübingen

Der Angreifer kann über eine Schwachstelle in der Verarbeitung von CElements im Internet Explorer eine Use-After-Free-Schwachstelle ausnutzen, um Code auszuführen. Die Schwachstelle wurde im Juni 2014 von Arthur Gerkis entdeckt und auch an Microsoft gemeldet. Dort wurde der Erhalt des Hinweises zwar bestätigt, einen Patch gibt es aber bislang nicht. Entsprechend der Vereinbarung zur verantwortungsvollen Veröffentlichung (Responsible Disclosure) habe die Zero Day Initiative sechs Monate gewartet, bevor die Schwachstelle veröffentlicht wurde.

Eine hohe Sicherheitsstufe hilft

Anwendern wird geraten, die Sicherheitsstufe der Internet Zone im Internet Explorer auf "hoch" zu setzen, um das Ausführen aktiver Inhalte zu verhindern. Außerdem lässt sich die Sicherheitsstufe so anpassen, dass ein Anwender die Ausführung von aktiven Inhalten wie Skripts oder ActiveX-Controls bestätigen muss. Zusätzlich sollten Anwender das von Microsoft bereitgestellte Enhanced Mitigation Experience Toolkit (EMET) installieren und zur Nutzung mit dem Internet Explorer konfigurieren.

Auf den Server-Versionen von Windows laufe der Internet Explorer standardmäßig mit genügend Einschränkungen, um einen Angriff zu verhindern, heißt es in der Mitteilung der Zero Day Initiative. Auch über HTML-Mails lasse sich die Schwachstelle nicht ausnutzen, da Microsoft Outlook, Microsoft Outlook Express und Windows Mail sie nur im eingeschränkten Modus öffneten. Anwender müssten daher explizit auf eine infizierte Webseite umgeleitet werden.

Am Dienstag wird Microsoft bei seinem monatlichen Patchday sieben Patches bereitstellen, darunter einen für den Internet Explorer. Unklar ist, ob damit auch die jetzt veröffentlichte Schwachstelle geschlossen wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Asus Vivobook A705QA (17,3 Zoll) für 449€, Lenovo Chromebook C340 (11,6 Zoll) für 279€)
  2. 239,00€ statt 349,00€ (bei beyerdynamic.de)
  3. (u. a. Samsung GQ55Q90RGTXZG QLED für 1.509€, Samsung UE82RU8009 (82 Zoll, 207 cm) für 1...
  4. (Blu-ray 99,99€, 4K UHD 199,99€)

The_Soap92 10. Dez 2014

Google braucht auch oft Monate bis sie was schliessen. Die Fehler bei Microsoft rühren...

ffx2010 09. Dez 2014

Etwas offtopic: Da hatte Microsoft mit IE9 endlich einen halbwegs standardkonformen und...

SoniX 09. Dez 2014

"Zusätzlich sollten Anwender das von Microsoft bereitgestellte Enhanced Mitigation...

Nullmodem 09. Dez 2014

Ja, ich habe mich auf das Zitat bezogen, was Sie da reingepostet haben. Das klingt...

Anonymer Nutzer 09. Dez 2014

Auch wenn mir persönlich Vollpreislücken lieber sind! ;-)


Folgen Sie uns
       


Lenovo Thinkpad X1 Fold angesehen (CES 2020)

Das Tablet mit faltbarem Display läuft mit Windows 10X und soll Mitte 2020 in den Handel kommen.

Lenovo Thinkpad X1 Fold angesehen (CES 2020) Video aufrufen
Geforce Now im Test: Nvidia nutzt einzigartige CPU und GPU
Geforce Now im Test
Nvidia nutzt einzigartige CPU und GPU

Wer mit Nvidias Geforce Now spielt, bekommt laut Performance Overlay eine RTX 2060c oder RTX 2080c, tatsächlich aber werden eine Tesla RTX T10 als Grafikkarte und ein Intel CC150 als Prozessor verwendet. Die Performance ist auf die jeweiligen Spiele abgestimmt, vor allem mit Raytracing.
Ein Test von Marc Sauter

  1. Cloud Gaming Activision Blizzard zieht Spiele von Geforce Now zurück
  2. Nvidia-Spiele-Streaming Geforce Now kostet 5,49 Euro pro Monat
  3. Geforce Now Nvidias Cloud-Gaming-Dienst kommt noch 2019 für Android

Galaxy-S20-Serie im Hands-on: Samsung will im Kameravergleich an die Spitze
Galaxy-S20-Serie im Hands-on
Samsung will im Kameravergleich an die Spitze

Mit der neuen Galaxy-S20-Serie verbaut Samsung erstmals seine eigenen Isocell-Kamerasensoren mit hoher Auflösung, auch im Zoombereich eifert der Hersteller der chinesischen Konkurrenz nach. Wer die beste Kamera will, muss allerdings zum sehr großen und vor allem wohl teuren Ultra-Modell greifen.
Ein Hands on von Tobias Költzsch, Peter Steinlechner und Martin Wolf

  1. Galaxy Z Flip Samsung stellt faltbares Smartphone im Folder-Design vor
  2. Micro-LED-Bildschirm Samsung erweitert The Wall auf 583 Zoll
  3. Nach 10 kommt 20 Erste Details zum Nachfolger des Galaxy S10

Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

    •  /