[Warning] CERT.at Warnung: Erneut kritische Sicherheitsluecke in IE 6 und 7!

L. Aaron Kaplan kaplan at cert.at
Thu Mar 11 14:36:29 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

        Erneut kritische Sicherheitslücke in Microsoft Internet Explorer

   11. März 2010

   Erneut kritische Sicherheitslücke in [1]Microsoft Internet Explorer 6
   und 7

   Remote Code Execution - CERT.at ersucht um Beachtung der folgenden
   Meldung.

Beschreibung

   Seit kurzem gibt es eine Remote-exploitable Sicherheitslücke in
   Internet Explorer 6 und 7. Da nun aber seit kurzem Sample Code
   öffentlich für das [2]Metasploit Framework verfügbar ist, und die
   Sicherheitslücke auch schon aktiv ausgenutzt wird, empfiehlt CERT.at,
   die folgende Sicherheitsmeldung zu beachten und entsprechend die
   eigenen Systeme zu überprüfen und zu reagieren. Ein Patch seitens
   Microsoft steht noch nicht zur Verfügung.

Auswirkungen

   Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
   ausführen kann, sind alle Daten auf diesen Systemen, sowie potentiell
   alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
   VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet. Es ist zu
   erwarten, dass diese einfach auszunützende Schwachstelle schon bald in
   goßem Stil ausgenützt wird.

Betroffene Systeme

   Alle Systeme, auf denen Microsoft Internet Explorer Version 6 oder 7
   installiert ist und benutzt wird.
   Der Metasploit Sample Code funktioniert derzeit auf:
     * Microsoft Internet Explorer 7 unter Windows Vista SP2
     * Internet Explorer 7 unter Windows XP SP3
     * Internet Explorer 6 unter Windows XP SP3

Abhilfe

   Da derzeit kein Patch von Microsoft zur Verfügung steht und auch nicht
   bekannt ist, ob und wann ein Patch zur Verfügung gestellt wird,
   empfiehlt CERT.at, entweder den Internet Explorer 8 zu verwenden oder
   alternative Browser einzusetzen.

   Umgehen kann man das Problem weiters (bzw. werden die Auswirkungen
   einer Attacke abgeschwächt), indem man:
     * Data Execution Prevention (DEP) aktiviert: siehe die [3]Empfehlung
       von Microsoft
     * die Zugriffsrechte auf die Datei iepeers.dll restrikiver setzt:
       Details siehe Empfehlung von Microsoft
     * ActiveScripting (JavaScript) im Internet Explorer abdreht (dies
       kann aber Auswirkungen auf die Verfügbarkeit von Webseiten haben)

   Microsoft empfiehlt, die Sicherheitseinstellungen in Internet Explorer
   auf "Hoch" zu setzen, damit vor dem Ausführen von ActiveX und Active
   Scripting (JavaScript) beim Benutzer nachgefragt wird, Details siehe
   Microsoft-Meldung.

   Microsoft hat noch nicht bekanntgegeben, ob es für diesen Fehler einen
   "out-of-band"-Patch geben wird, oder ob dieser erst mit dem nächsten
   regulären sog. "Patch Tuesday" behoben werden wird.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Meldung von Microsoft
   [4]http://www.microsoft.com/technet/security/advisory/981374.mspx
   Meldung von Heise Security
   [5]http://www.heise.de/security/meldung/Exploit-fuer-neue-IE-Luecke-952
   065.html

References

   1. http://www.microsoft.com/
   2. http://www.metasploit.com/
   3. http://www.microsoft.com/technet/security/advisory/981374.mspx
   4. http://www.microsoft.com/technet/security/advisory/981374.mspx
   5. http://www.heise.de/security/meldung/Exploit-fuer-neue-IE-Luecke-952065.html
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (Darwin)

iD8DBQFLmPBrLXqZes2uTbYRAkr/AJ9p7YpozRkNoMz9SUpFG3u/ARlnvgCghsck
sQnAQNfiLEBH8g8lmeZlRFk=
=Ntnt
-----END PGP SIGNATURE-----
--
L. Aaron Kaplan
http://www.cert.at
kaplan at cert.at
Tel: +43 1 505 64 16 / 78




More information about the Warning mailing list