[Warning] "Zero-Day" Sicherheitslücke in Microsoft Internet Explorer 9 und 10

Otmar Lendl lendl at cert.at
Fri Feb 14 10:08:16 CET 2014


14. Februar 2014

Beschreibung

   Der IT-Security-Dienstleister FireEye hat zwei Blog-Einträge
   veröffentlicht, in denen vor einem "Zero-Day"-Angriff auf Microsoft
   Internet Explorer 10 gewarnt wird:

     * New IE Zero-Day Found in Watering Hole Attack [1]
     * Operation SnowMan: DeputyDog Actor Compromises US Veterans of
       Foreign Wars Website [2]

   Aktuell scheint diese Schwachstelle nur in gezielten Angriffen
   verwendet zu werden. Nachdem sie jetzt breiter bekannt geworden ist,
   wird sie wahrscheinlich bald in alle klassischen Exploit-Packs
   integriert werden.

   Microsoft arbeitet gemeinsam mit FireEye an der Analyse, ein
   offizielles Advisory von Microsoft ist noch nicht verfügbar.

Auswirkungen

   Solche Schwachstellen in Browsern werden typischerweise bei gezielten
   Angriffen über "Spearphishing" (eine speziell für das Opfer
   vorbereitete Email, die ein Anklicken eines Links auslösen soll) oder
   über "Waterholing" (eine vom Opfer regelmäßig besuchte Webseite wird
   gehackt und präpariert) ausgenutzt.

   Da der Angreifer nach einem erfolgreichen Angriff prinzipiell
   beliebigen Code auf den betroffenen Systemen ausführen kann, sind alle
   Daten auf diesen Systemen, sowie potenziell alle durch diese
   erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares,
   etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

   Nach den aktuell vorliegenden Informationen sind die Versionen 9 und 10
   des Internet Explorers betroffen.

   IE 11 hat diese Schwachstelle nicht, bzw. kann sie dort nicht
   ausgenutzt werden.

   Zu den anderen Versionen des Internet Explorers liegen noch keine
   Informationen vor.

Abhilfe

     * Privatanwendern wird eine Aktualisierung auf die aktuellste Version
       des Internet Explorers empfohlen
     * in Firmen sollte vor einem Upgrade auf IE 11 die Funktionalität
       aller nötigen Intra- bzw. Internetapplikationen getestet werden
     * ein (temporäres) Ausweichen auf alternative Browser kann auch
       hilfreich sein

   Für Windows XP ist der Internet Explorer 11 nicht verfügbar. Da
   Microsoft ab 8. April 2014 keine Sicherheitsupdates für Windows XP mehr
   bereitstellen wird, wird Nutzern von XP dringend empfohlen, auf
   ein Betriebssystem mit aktivem Support umzusteigen.

   Ob Microsofts Enhanced Mitigation Experience Toolkit [3] diesen Angriff
   abfängt ist noch nicht bekannt.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.

     __________________________________________________________________

Referenzen:

   [1]
http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html
   [2]
http://www.fireeye.com/blog/uncategorized/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html
   [3] http://support.microsoft.com/kb/2458544
   [4]
http://arstechnica.com/security/2014/02/new-zero-day-bug-in-ie-10-exploited-in-active-malware-attack-ms-warns/

-- 
// Otmar Lendl <lendl at cert.at> - T: +43 1 5056416 711
// CERT Austria - http://www.cert.at/
// Eine Initiative der nic.at GmbH - http://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 196 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20140214/64c2ba32/attachment.sig>


More information about the Warning mailing list