Loch im Internet Explorer 7 ziemlich gefährlich

11. Dezember 2008, 14:32
  • security
image

Schwachstelle wird in Asien bereits aktiv ausgenutzt.

Schwachstelle wird in Asien bereits aktiv ausgenutzt. Security-Spezialist verlangt "Schnell-Patch".
Die Sicherheitslücke im Internet Explorer 7 (IE7) (wir berichteten bereits gestern) scheint recht gefährlich zu sein. Sie eröffnet Angreifern die Möglichkeit, bösartige Programme auf Systeme einzuschleusen und beliebig auszuführen. Die Schwachstelle erlaubt Attacken gegen Windows-XP- und -Vista-Systeme, auch solche die eben mit Windows-Update auf den neuesten Stand gebracht worden sind. "Wir hoffen, dass Microsoft in diesem Fall mit einem ausserplanmässigen Update reagieren wird", meint McAfee-Virenexperte Dirk Kollberg gegenüber pressetext. Andernfalls würde die Bedrohung zumindest einen Monat bestehen bleiben, obwohl die Lücke etwa in Asien bereits aktiv ausgenutzt wird.
Mit entsprechend gestalteten HTML-Dokumenten können Hacker durch die IE7-Lücke Downloader-Trojaner auf angegriffenen Systemen einschleusen und beliebigen Programmcode ausführen. Der unabhänige Security-Spezialist Secunia beschrieben.
Die Lücke betrifft Windows-PCs, darunter solche mit Windows XP mit Service Pack (SP) 2 oder SP 3 sowie Vista mit oder ohne SP 1. Allerdings begrenze der "Protected Mode" für den IE7 unter Vista das Schadpotenzial. "Microsoft hat mit Vista in Punkto Sicherheit einen sehr grossen Schritt vorwärts gemacht", bestätigt Kollberg gegenüber pressetext. Das liege daran, dass User und Programme viel leichter als früher mit begrenzten Rechten am System arbeiten können, während Nutzer früher praktisch immer mit vollen Administrator-Rechten ausgestattet waren. Freilich könnten User auch unter Vista Sicherheitsfunktionen deaktivieren, die sie ihrer Ansicht nach nicht brauchen. "Wenn dann aber etwas passiert, sollte man auch bereit sein einzugestehen: Das war wohl mein Fehler und meine Schuld", betont der Virenexperte.
Microsoft empfiehlt, die IE7-Sicherheitseintellungen für die Zone "Internet" auf "hoch" zu setzen, um ein Ausnützen der Schwachstelle zumindest zu erschweren. Kollberg äussert die Hoffnung, dass Microsoft nicht bis zum Patch Tuesday im Januar mit einer Sicherheitsaktualisierung wartet, um auch den Schutz weniger sicherheitsbewusster User zu sichern. "Wir sind mit ausserplanmässigen Updates sehr vorsichtig", meint dazu Microsoft-Sicherheitsspecher Gerhard Göschl gegenüber pressetext. Das könne speziell bei der Patch-Strategie von Unternehmen Probleme bereiten, weshalb noch genauer evaluiert werde, ob ein Sonder-Update erforderlich ist. "Wir empfehlen Nutzern, die drei Grundpfeiler zu beachten: Autoupdates, Firewall und eine Antivirus-Lösung", so der Microsoft-Experte. Dadurch könne die Bedrohung durch die aktuelle Lücke zumindest begrenzt werden.
Loch in Wordpad für XP-Anwender
Eine weitere kritische Lücke wurde mit dem Update diese Woche von Microsoft ebenfalls nicht gestopft. Es geht um ein Loch in Wordpad, konkret im Converter für Word 97, der Angreifern eine Lücke öffnet. Nicht betroffen sind Anwender, die Windows Vista oder XP mit Service Pack installiert haben. (pte / hc)

Loading

Mehr zum Thema

image

Cyberkriminelle erbeuten Kundendaten der Online-Apotheke DocMorris

Bei dem Cyberangriff haben unbekannte Täter 20'000 Kundenkonten kompromittiert. Die Online-Apotheke gehört zur Schweizer "Zur Rose"-Gruppe.

publiziert am 27.1.2023
image

Schwerer Schlag gegen eine der erfolgreichsten Ransomware-Banden

Die Gruppe Hive hatte unter anderen Emil Frey und Media Markt attackiert. Jetzt haben das FBI, Europol und weitere Behörden die Hive-Infrastruktur ausgeschaltet.

publiziert am 27.1.2023
image

Angeblicher Datendiebstahl: Unispital Lausanne gibt Entwarnung

Ein Hacker behauptete, im Besitz von 2 Millionen Datensätzen des Spitals zu sein. Doch das Datenpaket stammt offenbar aus Frankreich.

publiziert am 27.1.2023
image

Zwei Wochen nach der Cyberattacke: Britische Post verschickt wieder Päckli

Eine Ransomware-Bande hatte den internationalen Versand der Royal Mail lahmgelegt.

publiziert am 27.1.2023