[Warning] Kritische Sicherheitslücke in Microsoft Internet Explorer (aktiv ausgenützt)

Robert Waldner waldner at cert.at
Wed Nov 3 18:13:37 CET 2010


3. November 2010

   Remote Code Execution - CERT.at ersucht um Beachtung der folgenden
   Meldung.

Beschreibung

   Wie Microsoft berichtet[1], gibt es aktuell ein Problem mit Microsoft
   Internet Explorer, das zu Remote Code Execution führen kann, und auch
   bereits zumindest für gezielte Attacken missbraucht wird.

Auswirkungen

   Dieses Problem kann bereits durch bloßes Aufrufen einer entsprechend
   präparierten Webseite ausgenutzt werden.

   Da der Angreifer dadurch prinzipiell beliebigen Code auf betroffenen
   Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie
   potentiell alle durch diese erreichbaren (etwa durch ausspionierte
   Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme
   gefährdet.
   Es ist zu erwarten, dass diese Schwachstelle schon bald in großem
   Stil ausgenützt wird, und Links auf entsprechend präparierte
   Webseiten etwa per Spam-Mail verteilt werden.

Betroffene Systeme

   Alle Benutzer von Microsoft Internet Explorer der folgenden
   Versionen:
     * Internet Explorer 6
          + Windows XP
          + Windows Server 2003
     * Internet Explorer 7
          + Windows XP
          + Windows Server 2003
          + Windows Vista
     * Internet Explorer 8
          + Windows XP
          + Windows Server 2003
          + Windows Vista
          + Windows Server 2008
          + Windows 7

   Eine detaillierte Liste inkl. der jeweils betroffenen Service Packs
   kann dem Security Advisory von Microsoft entnommen werden.

Abhilfe

   Ein Patch seitens Microsoft steht noch nicht zur Verfügung, daher
   kann nur versucht werden, die Auswirkungen zu begrenzen, oder einen
   alternativen Browser zu verwenden.

   Laut Microsoft stehen zur Problembegrenzung folgende Security
   Features zur Verfügung:
     * Data Execution Prevention (DEP), per Default in Internet
       Explorer 8 auf Windows XP Service Pack 3, Windows Vista Service
       Pack 1, Windows Vista Service Pack 2 und Windows 7 aktiv
     * Protected Mode in Internet Explorer auf Windows Vista und Windows
       7, siehe [2], per Default für die "Internet Zone" aktiv.

   Details bitte der Meldung von Microsoft[1] zu entnehmen.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Meldung von Microsoft (englisch)
   1: http://www.microsoft.com/technet/security/advisory/2458511.mspx
   Erklärung zu Internet Explorer "Protected Mode" (englisch)
   2:
http://windows.microsoft.com/en-US/windows-vista/What-does-Internet-Explorer-protected-mode-do

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20101103/6240f049/attachment.sig>


More information about the Warning mailing list