[Warning] Zero-Day-Sicherheitslücke in Microsoft Internet Explorer 8 - aktiv ausgenützt

Stephan Richter richter at cert.at
Mon May 6 15:46:42 CEST 2013


   6. Mai 2013

   CERT.at ersucht um Beachtung der folgenden Meldung.

Beschreibung

   Microsoft hat ein Security Advisory[1] zu einer schwerwiegenden
   Sicherheitslücke in Internet Explorer 8 veröffentlicht. Da die
   Schwachstelle bereits aktiv ausgenützt wird, empfiehlt CERT.at, die
   folgende Sicherheitsmeldung zu beachten.

   Die auf einem Use-After-Free-Error basierende Browserschwachstelle
   kann dazu benutzt werden, auf den PCs von Besuchern einer
   präparierten  Webseite Malware zu installieren. Die Opfer können per
   Mail/Spam zu diesen Seiten gelockt werden; alternativ können die
   Angreifer versuchen, in legitime Seiten einzubrechen und diese zu
   manipulieren[2].

Auswirkungen

   Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
   ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell
   alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
   VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

   Alle Systeme, auf denen Microsoft Internet Explorer Version 8
   installiert ist.

Abhilfe

   Microsoft empfiehlt ein Upgrade auf IE 9 oder 10. Wo dies nicht
   möglich ist (z.B. Windows XP), rät man bis zum Erscheinen eines
   Patchs zu folgenden temporären Maߟnahmen:
     * Das Enhanced Mitigation Experience Toolkit (EMET) für den IE
       aktivieren.
     * Die Sicherheitseinstellungen für "Internet" und "Lokales
       Intranet" auf "Hoch" setzen, um ActiveX Controls und Active
       Scripting abzuschalten.
     * Den IE so konfigurieren, dass er vor dem Ausführen von aktiven
       Inhalten eine Bestätigung erwartet.

   Eine genaue Beschreibung samt möglicher Nebenwirkungen enthält das
   Advisory.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
[1]http://technet.microsoft.com/en-us/security/advisory/2847140
[2]http://arstechnica.com/security/2013/05/internet-explorer-zero-day-exploit-targets-nuclear-weapons-researchers/

-- 
// Stephan Richter <richter at cert.at> - T: +43 1 5056416 78
// CERT Austria - http://www.cert.at/
// Eine Initiative der nic.at GmbH - http://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 901 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20130506/c624db83/attachment.sig>


More information about the Warning mailing list