[Warning] Kritische SicherheitslÃücke in Internet Explorer - Patches verfügbar

Robert Waldner waldner at cert.at
Wed Dec 19 20:57:06 CET 2018


19. Dezember 2018

Beschreibung

   Microsoft hat ausserhalb des monatlichen Patch-Zyklus Updates für den
   Internet Explorer veröffentlicht, mit denen eine kritische
   Sicherheitslücke geschlossen wird. Diese Schwachstelle soll bereits
   aktiv ausgenützt werden.

   CVE-Nummer: CVE-2018-8653

   Microsoft Edge ist von dieser Sicherheitslücke nicht betroffen.

Auswirkungen

   Durch Ausnützen der kritischen Lücke kann ein Angreifer laut
   Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den
   Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen
   Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN
   etc.) Daten und Systeme gefährdet.

Betroffene Systeme

   Systeme, auf denen folgende Software von Microsoft installiert ist:
     * Microsoft Internet Explorer in den Versionen 9, 10, 11

Abhilfe

   Einspielen der Patches.
   Workarounds sind nicht bekannt.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, für alle Arten von
   Browser-Plugins (Flash, Java, ...) auf die
   "Click-to-play"-Funktionalitäten von Internet-Browsern
   zurückzugreifen, sowie parallel Firewall-Software aktiv und den
   Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Microsoft Security Advisory (Englisch)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653

-- 
// Robert Waldner <waldner at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 811 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20181219/095e7ea0/attachment.sig>


More information about the Warning mailing list