[Warning] "Zero-Day" Sicherheitslücke in Microsoft Internet Explorer 7 bis 10
Robert Waldner
waldner at cert.at
Mon Nov 11 15:50:34 CET 2013
11. November 2013
CERT.at ersucht um Beachtung der folgenden Meldung.
Beschreibung
Der IT-Security - Dienstleister FireEye hat zwei Blog-Einträge
veröffentlicht, in denen ein "Zero-Day"-Angriff auf aktuelle
Versionen von Microsoft Internet Explorer beschrieben wird:
* [1]
* [2]
Weiters scheint dieser Angriff nicht persistent zu sein, das heisst
nach einem Reboot finden sich keine Spuren davon auf der Festplatte
eines betroffenen PCs - was forensische Arbeit natürlich entsprechend
erschwert.
Auswirkungen
Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell
alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten,
VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.
Betroffene Systeme
Der Blog-Post von FireEye beschreibt, dass die gefundene Memory
Access Vulnerability für Internet Explorer 7 und 8 auf Windows XP,
und Windows 7 designed ist.
Prinzipiell dürften also Internet Explorer 7, 8, 9 und 10 diesen Bug
beinhalten.
CERT.at empfiehlt, im Moment alle unterstützten Versionen von
Microsoft Internet Explorer als anfällig zu betrachten und
entsprechend zu verfahren.
Sobald uns dazu gesicherte Informationen vorliegen, werden wir diese
Warnung entsprechend updaten.
Abhilfe
Momentan sehen wir folgende Möglichkeiten, dieses Problem zu
mitigieren:
* Laut dem Blog-Post von FireEye empfiehlt Microsoft, wo möglich
den Einsatz des Enhanced Mitigation Experience Toolkit (EMET)
Tools (Details zum Einsatz von EMET siehe
http://support.microsoft.com/kb/2458544)
* Da laut FireEye nur Internet Explorer 7-10 betroffen sind,
könnte auch ein Upgrade auf die letzte Woche veröffentlichte
Version 11 Abhilfe schaffen. Details zu Internet Explorer 11
siehe [3]
* Wo möglich, bis zur Klärung der Situation/Vorliegen einer
entsprechend gepatchten Version, einen anderen Web-Browser (etwa
Mozilla Firefox[4], Google Chrome[5], Opera[6]) zu benutzen.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
1: Blog-Post von FireEye vom 8. November 2013 (englisch)
http://www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html
2: Blog-Post von FireEye vom 10. November 2013 (englisch)
http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/operation-ephemeral-hydra-ie-zero-day-linked-to-deputydog-uses-diskless-method.html
3: IE11 for Windows 7 Globally Available for Consumers and
Businesses (englisch)
http://blogs.msdn.com/b/ie/archive/2013/11/07/ie11-for-windows-7-globally-available-for-consumers-and-businesses.aspx
4: http://mozilla.com/firefox
5: http://google.com/chrome
6: http://opera.com/
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20131111/257b92c7/attachment.sig>
More information about the Warning
mailing list