Abo
  • Services:
Anzeige
Im Internet Explorer ist eine bislang ungepatchte große Sicherheitslücke
Im Internet Explorer ist eine bislang ungepatchte große Sicherheitslücke (Bild: Microsoft)

Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

Im Internet Explorer ist eine bislang ungepatchte große Sicherheitslücke
Im Internet Explorer ist eine bislang ungepatchte große Sicherheitslücke (Bild: Microsoft)

In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

Eine im Juni 2014 entdeckte Sicherheitslücke im Internet Explorer wurde jetzt durch die Zero Day Initiative veröffentlicht. Durch sie lässt sich Code von einer infizierten Webseite ausführen. Dadurch könnte ein Angreifer die Rechte über ein System erlangen, die der Benutzer selbst besitzt. Einen Patch von Microsoft gibt es noch nicht, obwohl die Lücke bereits im Juni 2014 gemeldet wurde. Welche Versionen von Microsofts Browser betroffen sind, geht aus der Mitteilung nicht hervor, es ist aber davon auszugehen, dass es sich dabei um alle Versionen handelt.

Anzeige

Der Angreifer kann über eine Schwachstelle in der Verarbeitung von CElements im Internet Explorer eine Use-After-Free-Schwachstelle ausnutzen, um Code auszuführen. Die Schwachstelle wurde im Juni 2014 von Arthur Gerkis entdeckt und auch an Microsoft gemeldet. Dort wurde der Erhalt des Hinweises zwar bestätigt, einen Patch gibt es aber bislang nicht. Entsprechend der Vereinbarung zur verantwortungsvollen Veröffentlichung (Responsible Disclosure) habe die Zero Day Initiative sechs Monate gewartet, bevor die Schwachstelle veröffentlicht wurde.

Eine hohe Sicherheitsstufe hilft

Anwendern wird geraten, die Sicherheitsstufe der Internet Zone im Internet Explorer auf "hoch" zu setzen, um das Ausführen aktiver Inhalte zu verhindern. Außerdem lässt sich die Sicherheitsstufe so anpassen, dass ein Anwender die Ausführung von aktiven Inhalten wie Skripts oder ActiveX-Controls bestätigen muss. Zusätzlich sollten Anwender das von Microsoft bereitgestellte Enhanced Mitigation Experience Toolkit (EMET) installieren und zur Nutzung mit dem Internet Explorer konfigurieren.

Auf den Server-Versionen von Windows laufe der Internet Explorer standardmäßig mit genügend Einschränkungen, um einen Angriff zu verhindern, heißt es in der Mitteilung der Zero Day Initiative. Auch über HTML-Mails lasse sich die Schwachstelle nicht ausnutzen, da Microsoft Outlook, Microsoft Outlook Express und Windows Mail sie nur im eingeschränkten Modus öffneten. Anwender müssten daher explizit auf eine infizierte Webseite umgeleitet werden.

Am Dienstag wird Microsoft bei seinem monatlichen Patchday sieben Patches bereitstellen, darunter einen für den Internet Explorer. Unklar ist, ob damit auch die jetzt veröffentlichte Schwachstelle geschlossen wird.


eye home zur Startseite
The_Soap92 10. Dez 2014

Google braucht auch oft Monate bis sie was schliessen. Die Fehler bei Microsoft rühren...

ffx2010 09. Dez 2014

Etwas offtopic: Da hatte Microsoft mit IE9 endlich einen halbwegs standardkonformen und...

SoniX 09. Dez 2014

"Zusätzlich sollten Anwender das von Microsoft bereitgestellte Enhanced Mitigation...

Nullmodem 09. Dez 2014

Ja, ich habe mich auf das Zitat bezogen, was Sie da reingepostet haben. Das klingt...

Anonymer Nutzer 09. Dez 2014

Auch wenn mir persönlich Vollpreislücken lieber sind! ;-)



Anzeige

Stellenmarkt
  1. Aareal Bank AG, Wiesbaden
  2. Bertrandt Services GmbH, Ulm
  3. Bundeskriminalamt, Wiesbaden
  4. Bertrandt Services GmbH, Karlsruhe


Anzeige
Spiele-Angebote
  1. (-13%) 34,99€
  2. 3,99€

Folgen Sie uns
       


  1. Windows Phone 7.5 und 8.0

    Microsoft schaltet Smartphone-Funktionen ab

  2. Raja Koduri

    Intel zeigt Prototyp von dediziertem Grafikchip

  3. Vizzion

    VW zeigt selbstfahrendes Auto ohne Lenkrad

  4. iOS, MacOS und WatchOS

    Apple verteilt Updates wegen Telugu-Bug

  5. Sicherheitslücken

    Mehr als 30 Klagen gegen Intel wegen Meltdown und Spectre

  6. Nightdive Studios

    Arbeit an System Shock Remake bis auf Weiteres eingestellt

  7. FTTH

    Landkreistag fordert mit Vodafone Glasfaser bis in Gebäude

  8. Programmiersprache

    Go 1.10 cacht besser und baut Brücken zu C

  9. Letzte Meile

    Telekom macht Versuche mit Fixed Wireless 5G

  10. PTI und IBRS

    FreeBSD erhält Patches gegen Meltdown und Spectre



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fe im Test: Fuchs im Farbenrausch
Fe im Test
Fuchs im Farbenrausch
  1. Mobile-Games-Auslese GladOS aus Portal und sowas wie Dark Souls für unterwegs
  2. Monster Hunter World im Test Das Viecher-Fleisch ist jetzt gut durch
  3. Indiegames-Rundschau Krawall mit Knetmännchen und ein Mann im Fass

Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

  1. Re: Wieso berücksichtigt der Test Verpackungsmüll?

    VigarLunaris | 08:52

  2. Re: Lebensmittel auf dem Land liefern..

    Prypjat | 08:52

  3. Re: Stromkabel vom Homepod kann man entfernen

    happymeal | 08:51

  4. Re: Das kann nicht in D klappen

    VigarLunaris | 08:51

  5. Re: Sie glauben nicht...

    b5g2k | 08:50


  1. 08:51

  2. 06:37

  3. 06:27

  4. 00:27

  5. 18:27

  6. 18:09

  7. 18:04

  8. 16:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel