[Warning] CERT.at Warnung: Erneut kritische Sicherheitsluecke in IE 6 und 7!
L. Aaron Kaplan
kaplan at cert.at
Thu Mar 11 14:36:29 CET 2010
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Erneut kritische Sicherheitslücke in Microsoft Internet Explorer
11. März 2010
Erneut kritische Sicherheitslücke in [1]Microsoft Internet Explorer 6
und 7
Remote Code Execution - CERT.at ersucht um Beachtung der folgenden
Meldung.
Beschreibung
Seit kurzem gibt es eine Remote-exploitable Sicherheitslücke in
Internet Explorer 6 und 7. Da nun aber seit kurzem Sample Code
öffentlich für das [2]Metasploit Framework verfügbar ist, und die
Sicherheitslücke auch schon aktiv ausgenutzt wird, empfiehlt CERT.at,
die folgende Sicherheitsmeldung zu beachten und entsprechend die
eigenen Systeme zu überprüfen und zu reagieren. Ein Patch seitens
Microsoft steht noch nicht zur Verfügung.
Auswirkungen
Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
ausführen kann, sind alle Daten auf diesen Systemen, sowie potentiell
alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet. Es ist zu
erwarten, dass diese einfach auszunützende Schwachstelle schon bald in
goßem Stil ausgenützt wird.
Betroffene Systeme
Alle Systeme, auf denen Microsoft Internet Explorer Version 6 oder 7
installiert ist und benutzt wird.
Der Metasploit Sample Code funktioniert derzeit auf:
* Microsoft Internet Explorer 7 unter Windows Vista SP2
* Internet Explorer 7 unter Windows XP SP3
* Internet Explorer 6 unter Windows XP SP3
Abhilfe
Da derzeit kein Patch von Microsoft zur Verfügung steht und auch nicht
bekannt ist, ob und wann ein Patch zur Verfügung gestellt wird,
empfiehlt CERT.at, entweder den Internet Explorer 8 zu verwenden oder
alternative Browser einzusetzen.
Umgehen kann man das Problem weiters (bzw. werden die Auswirkungen
einer Attacke abgeschwächt), indem man:
* Data Execution Prevention (DEP) aktiviert: siehe die [3]Empfehlung
von Microsoft
* die Zugriffsrechte auf die Datei iepeers.dll restrikiver setzt:
Details siehe Empfehlung von Microsoft
* ActiveScripting (JavaScript) im Internet Explorer abdreht (dies
kann aber Auswirkungen auf die Verfügbarkeit von Webseiten haben)
Microsoft empfiehlt, die Sicherheitseinstellungen in Internet Explorer
auf "Hoch" zu setzen, damit vor dem Ausführen von ActiveX und Active
Scripting (JavaScript) beim Benutzer nachgefragt wird, Details siehe
Microsoft-Meldung.
Microsoft hat noch nicht bekanntgegeben, ob es für diesen Fehler einen
"out-of-band"-Patch geben wird, oder ob dieser erst mit dem nächsten
regulären sog. "Patch Tuesday" behoben werden wird.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung von Microsoft
[4]http://www.microsoft.com/technet/security/advisory/981374.mspx
Meldung von Heise Security
[5]http://www.heise.de/security/meldung/Exploit-fuer-neue-IE-Luecke-952
065.html
References
1. http://www.microsoft.com/
2. http://www.metasploit.com/
3. http://www.microsoft.com/technet/security/advisory/981374.mspx
4. http://www.microsoft.com/technet/security/advisory/981374.mspx
5. http://www.heise.de/security/meldung/Exploit-fuer-neue-IE-Luecke-952065.html
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (Darwin)
iD8DBQFLmPBrLXqZes2uTbYRAkr/AJ9p7YpozRkNoMz9SUpFG3u/ARlnvgCghsck
sQnAQNfiLEBH8g8lmeZlRFk=
=Ntnt
-----END PGP SIGNATURE-----
--
L. Aaron Kaplan
http://www.cert.at
kaplan at cert.at
Tel: +43 1 505 64 16 / 78
More information about the Warning
mailing list