[Warning] Kritische Sicherheitslücke in Microsoft Internet Explorer (aktiv ausgenützt)
Robert Waldner
waldner at cert.at
Wed Nov 3 18:13:37 CET 2010
3. November 2010
Remote Code Execution - CERT.at ersucht um Beachtung der folgenden
Meldung.
Beschreibung
Wie Microsoft berichtet[1], gibt es aktuell ein Problem mit Microsoft
Internet Explorer, das zu Remote Code Execution führen kann, und auch
bereits zumindest für gezielte Attacken missbraucht wird.
Auswirkungen
Dieses Problem kann bereits durch bloßes Aufrufen einer entsprechend
präparierten Webseite ausgenutzt werden.
Da der Angreifer dadurch prinzipiell beliebigen Code auf betroffenen
Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie
potentiell alle durch diese erreichbaren (etwa durch ausspionierte
Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme
gefährdet.
Es ist zu erwarten, dass diese Schwachstelle schon bald in großem
Stil ausgenützt wird, und Links auf entsprechend präparierte
Webseiten etwa per Spam-Mail verteilt werden.
Betroffene Systeme
Alle Benutzer von Microsoft Internet Explorer der folgenden
Versionen:
* Internet Explorer 6
+ Windows XP
+ Windows Server 2003
* Internet Explorer 7
+ Windows XP
+ Windows Server 2003
+ Windows Vista
* Internet Explorer 8
+ Windows XP
+ Windows Server 2003
+ Windows Vista
+ Windows Server 2008
+ Windows 7
Eine detaillierte Liste inkl. der jeweils betroffenen Service Packs
kann dem Security Advisory von Microsoft entnommen werden.
Abhilfe
Ein Patch seitens Microsoft steht noch nicht zur Verfügung, daher
kann nur versucht werden, die Auswirkungen zu begrenzen, oder einen
alternativen Browser zu verwenden.
Laut Microsoft stehen zur Problembegrenzung folgende Security
Features zur Verfügung:
* Data Execution Prevention (DEP), per Default in Internet
Explorer 8 auf Windows XP Service Pack 3, Windows Vista Service
Pack 1, Windows Vista Service Pack 2 und Windows 7 aktiv
* Protected Mode in Internet Explorer auf Windows Vista und Windows
7, siehe [2], per Default für die "Internet Zone" aktiv.
Details bitte der Meldung von Microsoft[1] zu entnehmen.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung von Microsoft (englisch)
1: http://www.microsoft.com/technet/security/advisory/2458511.mspx
Erklärung zu Internet Explorer "Protected Mode" (englisch)
2:
http://windows.microsoft.com/en-US/windows-vista/What-does-Internet-Explorer-protected-mode-do
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20101103/6240f049/attachment.sig>
More information about the Warning
mailing list