Deutsch | English

Schwerwiegende Sicherheitslücke in Microsoft Internet Explorer 6 bis 11 - aktiv ausgenützt

18. September 2013

CERT.at ersucht um Beachtung der folgenden Meldung.

Beschreibung

Microsoft hat ein Security Advisory zu einer schwerwiegenden Sicherheitslücke in Internet Explorer 6 bis 11 veröffentlicht. Da die Schwachstelle laut Microsoft bereits in gezielten Attacken (für Internet Explorer 8 und 9) aktiv ausgenützt wird, empfiehlt CERT.at, die folgende Sicherheitsmeldung zu beachten.

Die Schwachstelle kann dazu benutzt werden, auf den PCs von Besuchern einer präparierten Webseite beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Die Opfer können per Mail/Spam zu diesen Seiten gelockt werden; alternativ können die Angreifer versuchen, in legitime Seiten einzubrechen und diese zu manipulieren.

Auswirkungen

Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

Im Prinzip alle Systeme, auf denen Microsoft Internet Explorer Version 6 bis 11 installiert ist.

Details:

  • Internet Explorer 6 auf
    • Windows XP Service Pack 3
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 mit SP2 für Itanium-basierte Systeme
  • Internet Explorer 7 auf
    • Windows XP Service Pack 3
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 mit SP2 für Itanium-basierte Systeme
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 für 32-bit Systeme Service Pack 2
    • Windows Server 2008 für x64-basierte Systeme Service Pack 2
    • Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
  • Internet Explorer 8 auf
    • Windows XP Service Pack 3
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 für 32-bit Systeme Service Pack 2
    • Windows Server 2008 für x64-basierte Systeme Service Pack 2
    • Windows 7 für 32-bit Systeme Service Pack 1
    • Windows 7 für x64-basierte Systeme Service Pack 1
    • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
    • Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
  • Internet Explorer 8 auf
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 für 32-bit Systeme Service Pack 2
    • Windows Server 2008 für x64-basierte Systeme Service Pack 2
    • Windows 7 für 32-bit Systeme Service Pack 1
    • Windows 7 für x64-basierte Systeme Service Pack 1
    • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
  • Internet Explorer 10 auf
    • Windows 7 für 32-bit Systeme Service Pack 1
    • Windows 7 für x64-basierte Systeme Service Pack 1
    • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
    • Windows 8 für 32-bit Systeme
    • Windows 8 für 64-bit Systeme
    • Windows Server 2012
    • Windows RT
  • Internet Explorer 11 auf
    • Windows 8.1 für 32-bit Systeme
    • Windows 8.1 für 64-bit Systeme
    • Windows Server 2012 R2
    • Windows RT 8.1

Abhilfe

Da momentan noch kein Bugfix zur Verfügung steht, empfiehlt Microsoft das sogenannte "Fix-It"-Tool zu verwenden, um einen Workaround für dieses Problem zu aktivieren ("CVE-2013-3893 MSHTML Shim Workaround"). Details zur Benutzung des "Fix-It"-Tools siehe http://support.microsoft.com/kb/2887505.

Weiters wird empfohlen, wo möglich:

  • das Enhanced Mitigation Experience Toolkit (EMET) für Internet Explorer zu aktivieren (Details siehe http://support.microsoft.com/kb/2458544)
  • die Sicherheitseinstellungen für "Internet" und "Lokales Intranet" auf "Hoch" zu setzen, um ActiveX Controls und Active Scripting abzuschalten (vertrauenswürdige Webseiten, die benötigt werden und diese Funktionalität voraussetzen, können manuell zu den "vertrauenswürdigen Seiten" hinzugefügt werden)
  • Internet Explorer so konfigurieren, dass er vor dem Ausführen von aktiven Inhalten eine Bestätigung verlangt
Eine genaue Beschreibung samt möglicher Nebenwirkungen enthält das Advisory von Microsoft.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Microsoft Security Advisory 2887505 (englisch)
https://technet.microsoft.com/en-us/security/advisory/2887505
Details zur Benutzung von EMET (englisch)
http://support.microsoft.com/kb/2458544
Details zur Benutzung des "Fix-It"-Tools (englisch)
http://support.microsoft.com/kb/2887505
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücken in Adobe Flash Player/Libraries - Patches nun auch für Microsoft Browser verfügbar
22. Februar 2017 | Beschreibung Adobe ...
Update: Kritische Lücke in Microsoft Windows ermöglicht DoS / Remote Code Execution via SMB - Updates nun verfügbar
3. Februar 2017 | ...
mehr ...
Workaround? Abdrehen!
21. März 2017 | Langsam ...
Propaganda auf Twitter
15. März 2017 | Der echte ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2013/9/18 - 08:56:42
Haftungsausschluss