Microsoft erklärt Workarounds für Zero-Day-Lücke in Internet Explorer

Microsoft hat sein Advisory 2963983 zur jüngsten Schwachstelle im Browser Internet Explorer erweitert. Es erklärt jetzt ausführlicher, welche Möglichkeiten es gibt, das Problem abzustellen, auch ohne dass schon ein Patch vorläge.

Eine Option ist es demnach, den Enhanced Protected Mode (EPM) des IE 10 und IE 11 auf 64-Bit-Systemen zu verwenden. Das stand zwar schon in der ersten Fassung der Sicherheitsmeldung, jetzt zählt Microsoft aber genau auf, wer sich so schützen kann: „Nutzer von Internet Explorer 10 unter Windows 7 für 64-Bit-Systeme, Windows 8 für 64-Bit und Windows RT sowie Internet Explorer 11 unter Windows 7 für 64-Bit-Systeme, Windows 8.1 für 64-Bit und Windows RT 8.1.“ EPM ist in der Modern-UI-Version von IE standardmäßig aktiv, nicht aber in der Desktop-Variante.

Als zweite Möglichkeit wurde empfohlen, die Access Control List (ACL) einer Programmdatei des IE zu verändern, nämlich von VGX.DLL. Ihre Beschreibung lautet „Vector Graphics Rendering (VML).“ Jetzt rät Microsoft stattdessen, diese DLL aus dem Register zu löschen, was einfacher durchzuführen und rückgängig zu machen ist, da Microsoft die benötigten Kommandozeilen beifügt. Das Advisory enthält in der jetzigen Fassung genaue Instruktionen für beide Methoden.

Die letztes Wochenende gesichtete Schwachstelle betrifft alle Versionen des Microsoft-Browsers. Angriffe wurden bisher aber nur unter den Versionen 9, 10 und 11 beobachtet. Es handelt sich zudem um die erste bekannte Schwachstelle, die unter Windows XP ungepatcht bleiben wird.

Entdeckt wurde die Anfälligkeit von der Sicherheitsfirma FireEye. Ihr zufolge handelt es sich um einen Use-after-free-Bug, bei dem es möglich ist, Objekte im Speicher zu manipulieren, nachdem sie freigegeben wurden. Der derzeit kursierende Exploit ist zudem in der Lage, die Sicherheitsfunktionen Datenausführungsverhinderung (Data Execution Prevention, DEP) und Adress Space Layout Randomization (ASLR) zu umgehen.

Laut FireEye nutzt der Exploit eine Adobe-Flash-Datei, um den Speicher mit einer Heap Feng Shui (PDF) genannten Technik zu manipulieren. Auch wenn weder Microsoft noch FireEye darauf hinweisen, sind Windows-Systeme ohne installierten Flash Player offenbar nicht anfällig für diesen Angriff, obwohl die eigentliche Schwachstelle im Internet Explorer steckt. IE10 und 11 sind immer betroffen, da sie über ein integriertes Flash-Plug-in verfügen.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

10 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

11 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

19 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Tag ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago