[Warning] Zero Day Exploit für Microsoft Internet Explorer
Otmar Lendl
lendl at cert.at
Mon Sep 17 18:21:03 CEST 2012
17. September 20102
CERT.at ersucht um Beachtung der folgenden Meldung.
Beschreibung
Seit kurzem gibt es, wie unter anderem im Blog von Rapid7 [1] berichtet
wird, eine remote ausnützbare Sicherheitslücke in Internet Explorer 7,
8 und 9. Da bereits ein Modul für das Metasploit Framework verfügbar
ist, und die Sicherheitslücke auch schon aktiv ausgenützt wird,
empfiehlt CERT.at, die folgende Sicherheitsmeldung zu beachten.
Eine solche Browserschwachstelle kann dazu benutzt werden, auf den PCs
von Besuchern einer präparierten Webseite Malware zu installieren. Die
Opfer können per Mail/Spam zu diesen Seiten gelockt werden; alternativ
können die Angreifer versuchen, in legitime Seiten einzubrechen und
diese zu manipulieren.
Auswirkungen
Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell
alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.
Betroffene Systeme
Die ersten Meldungen haben nur von Windows XP und IE 7/8 gesprochen,
aktuell muss aber davon ausgegangen werden, dass alle Systeme, auf
denen Microsoft Internet Explorer Version 7, 8 oder 9 installiert ist,
betroffen sind.
Das Metasploit Modul funktioniert laut Screenshots für:
* Microsoft Internet Explorer 7, 8 und 9 unter Windows XP, Vista und 7
Abhilfe
Die Faktenlage ist bis dato noch relativ dünn. Es erreichen uns zum
Teil widersprüchliche Meldungen. Eine Stellungnahme von Microsoft steht
noch aus, und es ist aktuell kein Patch verfügbar.
Wir empfehlen daher, zumindest bis zu einer Klärung Sachverhalts, nach
Möglichkeit auf alternative Browser auszuweichen.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
[1] Rapid7 Security Street (en)
https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit
Eric Romang Blog (en)
http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/
Meldung von Heise (de)
http://www.heise.de/security/meldung/Angreifer-nutzen-ungepatchte-Internet-Explorer-Luecke-aus-1709371.html
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 196 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20120917/dbb641d4/attachment.sig>
More information about the Warning
mailing list