[Warning] "Zero-Day" Sicherheitslücke in Microsoft Internet Explorer 7 bis 10

Robert Waldner waldner at cert.at
Mon Nov 11 15:50:34 CET 2013


11. November 2013

   CERT.at ersucht um Beachtung der folgenden Meldung.

Beschreibung

   Der IT-Security - Dienstleister FireEye hat zwei Blog-Einträge
   veröffentlicht, in denen ein "Zero-Day"-Angriff auf aktuelle
   Versionen von Microsoft Internet Explorer beschrieben wird:
    * [1]
    * [2]

   Weiters scheint dieser Angriff nicht persistent zu sein, das heisst
   nach einem Reboot finden sich keine Spuren davon auf der Festplatte
   eines betroffenen PCs - was forensische Arbeit natürlich entsprechend
   erschwert.

Auswirkungen

   Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
   ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell
   alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
   VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

   Der Blog-Post von FireEye beschreibt, dass die gefundene Memory
   Access Vulnerability für Internet Explorer 7 und 8 auf Windows XP,
   und Windows 7 designed ist.
   Prinzipiell dürften also Internet Explorer 7, 8, 9 und 10 diesen Bug
   beinhalten.

   CERT.at empfiehlt, im Moment alle unterstützten Versionen von
   Microsoft Internet Explorer als anfällig zu betrachten und
   entsprechend zu verfahren.
   Sobald uns dazu gesicherte Informationen vorliegen, werden wir diese
   Warnung entsprechend updaten.

Abhilfe

   Momentan sehen wir folgende Möglichkeiten, dieses Problem zu
   mitigieren:
     * Laut dem Blog-Post von FireEye empfiehlt Microsoft, wo möglich
       den Einsatz des Enhanced Mitigation Experience Toolkit (EMET)
       Tools (Details zum Einsatz von EMET siehe
       http://support.microsoft.com/kb/2458544)
     * Da laut FireEye nur Internet Explorer 7-10 betroffen sind,
       könnte auch ein Upgrade auf die letzte Woche veröffentlichte
       Version 11 Abhilfe schaffen. Details zu Internet Explorer 11
       siehe [3]
     * Wo möglich, bis zur Klärung der Situation/Vorliegen einer
       entsprechend gepatchten Version, einen anderen Web-Browser (etwa
       Mozilla Firefox[4], Google Chrome[5], Opera[6]) zu benutzen.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):

   1: Blog-Post von FireEye vom 8. November 2013 (englisch)

http://www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html
   2: Blog-Post von FireEye vom 10. November 2013 (englisch)

http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/operation-ephemeral-hydra-ie-zero-day-linked-to-deputydog-uses-diskless-method.html
   3: IE11 for Windows 7 Globally Available for Consumers and
      Businesses (englisch)

http://blogs.msdn.com/b/ie/archive/2013/11/07/ie11-for-windows-7-globally-available-for-consumers-and-businesses.aspx
   4: http://mozilla.com/firefox
   5: http://google.com/chrome
   6: http://opera.com/



-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20131111/257b92c7/attachment.sig>


More information about the Warning mailing list