[Warning] Schwerwiegende Sicherheitslücke in Microsoft Internet Explorer 6 bis 11 - aktiv ausgenützt
Robert Waldner
waldner at cert.at
Wed Sep 18 09:05:47 CEST 2013
18. September 2013
CERT.at ersucht um Beachtung der folgenden Meldung.
Beschreibung
Microsoft hat ein Security Advisory (siehe
https://technet.microsoft.com/en-us/security/advisory/2887505) zu
einer schwerwiegenden Sicherheitslücke in Internet Explorer 6 bis 11
veröffentlicht. Da die Schwachstelle laut Microsoft bereits in
gezielten Attacken (für Internet Explorer 8 und 9) aktiv ausgenützt
wird, empfiehlt CERT.at, die folgende Sicherheitsmeldung zu beachten.
Die Schwachstelle kann dazu benutzt werden, auf den PCs von Besuchern
einer präparierten Webseite beliebigen Code mit den Rechten des
angemeldeten Benutzers auszuführen. Die Opfer können per Mail/Spam zu
diesen Seiten gelockt werden; alternativ können die Angreifer
versuchen, in legitime Seiten einzubrechen und diese zu manipulieren.
Auswirkungen
Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell
alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.
Betroffene Systeme
Im Prinzip alle Systeme, auf denen Microsoft Internet Explorer
Version 6 bis 11 installiert ist.
Details:
* Internet Explorer 6 auf
+ Windows XP Service Pack 3
+ Windows XP Professional x64 Edition Service Pack 2
+ Windows Server 2003 Service Pack 2
+ Windows Server 2003 x64 Edition Service Pack 2
+ Windows Server 2003 mit SP2 für Itanium-basierte Systeme
* Internet Explorer 7 auf
+ Windows XP Service Pack 3
+ Windows XP Professional x64 Edition Service Pack 2
+ Windows Server 2003 Service Pack 2
+ Windows Server 2003 x64 Edition Service Pack 2
+ Windows Server 2003 mit SP2 für Itanium-basierte Systeme
+ Windows Vista Service Pack 2
+ Windows Vista x64 Edition Service Pack 2
+ Windows Server 2008 für 32-bit Systeme Service Pack 2
+ Windows Server 2008 für x64-basierte Systeme Service Pack 2
+ Windows Server 2008 für Itanium-basierte Systeme Service
Pack 2
* Internet Explorer 8 auf
+ Windows XP Service Pack 3
+ Windows XP Professional x64 Edition Service Pack 2
+ Windows Server 2003 Service Pack 2
+ Windows Server 2003 x64 Edition Service Pack 2
+ Windows Vista Service Pack 2
+ Windows Vista x64 Edition Service Pack 2
+ Windows Server 2008 für 32-bit Systeme Service Pack 2
+ Windows Server 2008 für x64-basierte Systeme Service Pack 2
+ Windows 7 für 32-bit Systeme Service Pack 1
+ Windows 7 für x64-basierte Systeme Service Pack 1
+ Windows Server 2008 R2 für x64-basierte Systeme Service
Pack 1
+ Windows Server 2008 R2 für Itanium-basierte Systeme Service
Pack 1
* Internet Explorer 8 auf
+ Windows Vista Service Pack 2
+ Windows Vista x64 Edition Service Pack 2
+ Windows Server 2008 für 32-bit Systeme Service Pack 2
+ Windows Server 2008 für x64-basierte Systeme Service Pack 2
+ Windows 7 für 32-bit Systeme Service Pack 1
+ Windows 7 für x64-basierte Systeme Service Pack 1
+ Windows Server 2008 R2 für x64-basierte Systeme Service
Pack 1
* Internet Explorer 10 auf
+ Windows 7 für 32-bit Systeme Service Pack 1
+ Windows 7 für x64-basierte Systeme Service Pack 1
+ Windows Server 2008 R2 für x64-basierte Systeme Service
Pack 1
+ Windows 8 für 32-bit Systeme
+ Windows 8 für 64-bit Systeme
+ Windows Server 2012
+ Windows RT
* Internet Explorer 11 auf
+ Windows 8.1 für 32-bit Systeme
+ Windows 8.1 für 64-bit Systeme
+ Windows Server 2012 R2
+ Windows RT 8.1
Abhilfe
Da momentan noch kein Bugfix zur Verfügung steht, empfiehlt Microsoft
das sogenannte "Fix-It"-Tool zu verwenden, um einen Workaround für
dieses Problem zu aktivieren ("CVE-2013-3893 MSHTML Shim
Workaround").
Details zur Benutzung des "Fix-It"-Tools siehe
http://support.microsoft.com/kb/2887505.
Weiters wird empfohlen, wo möglich:
* das Enhanced Mitigation Experience Toolkit (EMET) für Internet
Explorer zu aktivieren (Details siehe
http://support.microsoft.com/kb/2458544)
* die Sicherheitseinstellungen für "Internet" und "Lokales
Intranet" auf "Hoch" zu setzen, um ActiveX Controls und Active
Scripting abzuschalten (vertrauenswürdige Webseiten, die
benötigt werden und diese Funktionalität voraussetzen, können
manuell zu den "vertrauenswürdigen Seiten" hinzugefügt werden)
* Internet Explorer so konfigurieren, dass er vor dem Ausführen von
aktiven Inhalten eine Bestätigung verlangt
Eine genaue Beschreibung samt möglicher Nebenwirkungen enthält das
Advisory von Microsoft.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Microsoft Security Advisory 2887505 (englisch)
https://technet.microsoft.com/en-us/security/advisory/2887505
Details zur Benutzung von EMET (englisch)
http://support.microsoft.com/kb/2458544
Details zur Benutzung des "Fix-It"-Tools (englisch)
http://support.microsoft.com/kb/2887505
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 251 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20130918/b0b83343/attachment.sig>
More information about the Warning
mailing list