Deutsch | English

Update - Zero-Day-Sicherheitslücke in Microsoft Internet Explorer 8 - aktiv ausgenützt

6. Mai 2013
Update am 10. Mai

CERT.at ersucht um Beachtung der folgenden Meldung.

Beschreibung

Microsoft hat ein Security Advisory zu einer schwerwiegenden Sicherheitslücke in Internet Explorer 8 veröffentlicht. Da die Schwachstelle bereits aktiv ausgenützt wird, empfiehlt CERT.at, die folgende Sicherheitsmeldung zu beachten.

Die auf einem Use-After-Free-Error basierende Browserschwachstelle kann dazu benutzt werden, auf den PCs von Besuchern einer präparierten Webseite Malware zu installieren. Die Opfer können per Mail/Spam zu diesen Seiten gelockt werden; alternativ können die Angreifer versuchen, in legitime Seiten einzubrechen und diese zu manipulieren.

Auswirkungen

Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

Alle Systeme, auf denen Microsoft Internet Explorer Version 8 installiert ist.

Abhilfe

Microsoft empfiehlt ein Upgrade auf IE 9 oder 10. Wo dies nicht möglich ist (z.B. Windows XP), rät man bis zum Erscheinen eines Patchs zu folgenden temporären Maßnahmen:
  • Das Enhanced Mitigation Experience Toolkit (EMET) für den IE aktivieren.
  • Die Sicherheitseinstellungen für "Internet" und "Lokales Intranet" auf "Hoch" setzen, um ActiveX Controls und Active Scripting abzuschalten.
  • Den IE so konfigurieren, dass er vor dem Ausführen von aktiven Inhalten eine Bestätigung erwartet.
Eine genaue Beschreibung samt möglicher Nebenwirkungen enthält das Advisory.

Update (2013-05-10):
Microsoft hat eine Fix it Solution bereitgestellt, mit der dieses Problem temporär behoben werden kann.

Es wird daran gearbeitet, die Sicherheitslücke im Rahmen des kommenden Patchdays zu schliessen.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Microsoft Security Advisory 2847140 (en)
http://technet.microsoft.com/en-us/security/advisory/2847140
Bericht auf Ars Technica (en)
http://arstechnica.com/security/2013/05/internet-explorer-zero-day-exploit-targets-nuclear-weapons-researchers/
MS TechNet Blog (en)
http://blogs.technet.com/b/msrc/archive/2013/05/03/microsoft-releases-security-advisory-2847140.aspx
CVE-2013-1347 MSHTML Shim Workaround (en)
http://support.microsoft.com/kb/2847140
Advance Notification Service for the May 2013 Security Bulletin Release (en)
https://blogs.technet.com/b/msrc/archive/2013/05/09/advance-notification-service-for-the-may-2013-security-bulletin-release.aspx
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Lücke in verbreiteter Webshop-Software Magento - keine Updates verfügbar
14. April 2017 | Wie ...
Update: Kritische Lücke in Microsoft Office ermöglicht Remote Code Execution - Patches nun verfügbar
10. April 2017 | Update ...
mehr ...
Wartungsarbeiten Donnerstag, 20. 4. 2017
18. April 2017 | Am Donnerstag ...
Workaround? Abdrehen!
21. März 2017 | Langsam ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2013/7/17 - 17:00:09
Haftungsausschluss