[Warning] Zero Day Exploit für Microsoft Internet Explorer

Otmar Lendl lendl at cert.at
Mon Sep 17 18:21:03 CEST 2012


17. September 20102

   CERT.at ersucht um Beachtung der folgenden Meldung.

Beschreibung

   Seit kurzem gibt es, wie unter anderem im Blog von Rapid7 [1] berichtet
   wird, eine remote ausnützbare Sicherheitslücke in Internet Explorer 7,
   8 und 9. Da bereits ein Modul für das Metasploit Framework verfügbar
   ist, und die Sicherheitslücke auch schon aktiv ausgenützt wird,
   empfiehlt CERT.at, die folgende Sicherheitsmeldung zu beachten.

   Eine solche Browserschwachstelle kann dazu benutzt werden, auf den PCs
   von Besuchern einer präparierten Webseite Malware zu installieren. Die
   Opfer können per Mail/Spam zu diesen Seiten gelockt werden; alternativ
   können die Angreifer versuchen, in legitime Seiten einzubrechen und
   diese zu manipulieren.

Auswirkungen

   Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
   ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell
   alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
   VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

   Die ersten Meldungen haben nur von Windows XP und IE 7/8 gesprochen,
   aktuell muss aber davon ausgegangen werden, dass alle Systeme, auf
   denen Microsoft Internet Explorer Version 7, 8 oder 9 installiert ist,
   betroffen sind.

   Das Metasploit Modul funktioniert laut Screenshots für:

    * Microsoft Internet Explorer 7, 8 und 9 unter Windows XP, Vista und 7

Abhilfe

   Die Faktenlage ist bis dato noch relativ dünn. Es erreichen uns zum
   Teil widersprüchliche Meldungen. Eine Stellungnahme von Microsoft steht
   noch aus, und es ist aktuell kein Patch verfügbar.
   Wir empfehlen daher, zumindest bis zu einer Klärung Sachverhalts, nach
   Möglichkeit auf alternative Browser auszuweichen.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

Informationsquelle(n):

   [1] Rapid7 Security Street (en)

https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit

   Eric Romang Blog (en)
   http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/

   Meldung von Heise (de)

http://www.heise.de/security/meldung/Angreifer-nutzen-ungepatchte-Internet-Explorer-Luecke-aus-1709371.html


-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 196 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20120917/dbb641d4/attachment.sig>


More information about the Warning mailing list