[Warning] Mehrere kritische Sicherheitslücken in Microsoft Internet Explorer - Patches noch nicht verfügbar

Robert Waldner waldner at cert.at
Tue Jul 21 11:18:18 CEST 2015


21. Juli 2015

Beschreibung

   Die "Zero Day Initiative" (ZDI) hat Informationen über mehrere noch
   ungepatchte Sicherheitslücken in Microsoft Internet Explorer
   veröffentlicht:
     * http://www.zerodayinitiative.com/advisories/ZDI-15-359/
     * http://www.zerodayinitiative.com/advisories/ZDI-15-360/
     * http://www.zerodayinitiative.com/advisories/ZDI-15-361/
     * http://www.zerodayinitiative.com/advisories/ZDI-15-362/

   Höchster CVSS2 Score laut ZDI:
   7.5, (AV:N/AC:L/Au:N/C:P/I:P/A:P).

Details

   Das Problem liegt im Umgang von Internet Explorer mit HTML Tables
   sowie CTreePos, CCurrentStyle und CAttrArray Objekten. Dies kann
   ausgenutzt werden, um beliebigen (Schad-)Code im Kontext des Internet
   Explorer-Prozesses, und damit wohl mit den Rechten des angemeldeten
   Benutzers, auszuführen.

Auswirkungen

   Wenn ein User eine präparierte Datei öffnet oder auf eine
   entsprechende Webseite gelockt wird, dann kann der Angreifer
   beliebigen Code auf betroffenen Systemen, vermutlich mit den Rechten
   des aktuell angemeldeten Benutzers, ausführen.

   Da das Problem nun öffentlich bekannt ist, ist damit zu rechnen dass
   sich die entsprechenden Akteure nun darauf konzentrieren werden,
   entsprechende Webseiten zu erstellen und - etwa mittels Spam-Mails -
   Benutzer dazu zu bringen, diese zu besuchen. Auch eine Integration in
   Exploit Packs ist damit absehbar.

Betroffene Systeme

   Da der Internet Explorer mit allen Versionen von Microsoft Windows
   ausgeliefert wird, sind alle Versionen von Microsoft Windows
   potentiell betroffen - inklusive Windows Phone und der
   Server-Editionen.

Abhilfe

   Da noch keine entsprechenden Updates seitens Microsoft zur Verfügung
   stehen, können wir momentan nur empfehlen, wo möglich andere Web
   Browser (etwa Mozilla Firefox (https://www.mozilla.org/firefox),
   Google Chrome (https://www.google.com/chrome/), Opera
   (http://www.opera.com/)) einzusetzen.

   Wo dies nicht möglich ist, sollte der Internet-Zugriff mittels
   Internet Explorer auf notwendige und vertrauenswürdige Seiten
   eingeschränkt werden (etwa mittels Proxy-Regeln).

   Laut ZDI kann es auch ausreichend sein, "Active Scripting" im
   Internet Explorer abzuschalten bzw. auf "Nachfrage vor Ausführung" zu
   konfigurieren. Wir empfehlen jedoch trotzdem, momentan so weit wie
   möglich auf Nutzung des Internet Explorers zu verzichten.

   Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
   verfügen, werden wir diese Warnung entsprechend aktualisieren - die
   aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
   Die "Click-to-Play"-Funktionen aktueller Web Browser sollten
   möglichst für alle Arten von Browser-Plugins verwendet werden.
     __________________________________________________________________

   Informationsquelle(n):
   Advisory ZDI-15-359 der Zero Day Initiative (englisch)
   http://www.zerodayinitiative.com/advisories/ZDI-15-359/
   Advisory ZDI-15-360 der Zero Day Initiative (englisch)
   http://www.zerodayinitiative.com/advisories/ZDI-15-360/
   Advisory ZDI-15-361 der Zero Day Initiative (englisch)
   http://www.zerodayinitiative.com/advisories/ZDI-15-361/
   Advisory ZDI-15-362 der Zero Day Initiative (englisch)
   http://www.zerodayinitiative.com/advisories/ZDI-15-362/


-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20150721/fbc21cc8/attachment.sig>


More information about the Warning mailing list