Microsoft erklärt Workarounds für Zero-Day-Lücke in Internet Explorer

Microsoft hat sein Advisory 2963983 zur jüngsten Schwachstelle im Browser Internet Explorer erweitert. Es erklärt jetzt ausführlicher, welche Möglichkeiten es gibt, das Problem abzustellen, auch ohne dass schon ein Patch vorläge.

Eine Option ist es demnach, den Enhanced Protected Mode (EPM) des IE 10 und IE 11 auf 64-Bit-Systemen zu verwenden. Das stand zwar schon in der ersten Fassung der Sicherheitsmeldung, jetzt zählt Microsoft aber genau auf, wer sich so schützen kann: „Nutzer von Internet Explorer 10 unter Windows 7 für 64-Bit-Systeme, Windows 8 für 64-Bit und Windows RT sowie Internet Explorer 11 unter Windows 7 für 64-Bit-Systeme, Windows 8.1 für 64-Bit und Windows RT 8.1.“ EPM ist in der Modern-UI-Version von IE standardmäßig aktiv, nicht aber in der Desktop-Variante.

Als zweite Möglichkeit wurde empfohlen, die Access Control List (ACL) einer Programmdatei des IE zu verändern, nämlich von VGX.DLL. Ihre Beschreibung lautet „Vector Graphics Rendering (VML).“ Jetzt rät Microsoft stattdessen, diese DLL aus dem Register zu löschen, was einfacher durchzuführen und rückgängig zu machen ist, da Microsoft die benötigten Kommandozeilen beifügt. Das Advisory enthält in der jetzigen Fassung genaue Instruktionen für beide Methoden.

Die letztes Wochenende gesichtete Schwachstelle betrifft alle Versionen des Microsoft-Browsers. Angriffe wurden bisher aber nur unter den Versionen 9, 10 und 11 beobachtet. Es handelt sich zudem um die erste bekannte Schwachstelle, die unter Windows XP ungepatcht bleiben wird.

Entdeckt wurde die Anfälligkeit von der Sicherheitsfirma FireEye. Ihr zufolge handelt es sich um einen Use-after-free-Bug, bei dem es möglich ist, Objekte im Speicher zu manipulieren, nachdem sie freigegeben wurden. Der derzeit kursierende Exploit ist zudem in der Lage, die Sicherheitsfunktionen Datenausführungsverhinderung (Data Execution Prevention, DEP) und Adress Space Layout Randomization (ASLR) zu umgehen.

Laut FireEye nutzt der Exploit eine Adobe-Flash-Datei, um den Speicher mit einer Heap Feng Shui (PDF) genannten Technik zu manipulieren. Auch wenn weder Microsoft noch FireEye darauf hinweisen, sind Windows-Systeme ohne installierten Flash Player offenbar nicht anfällig für diesen Angriff, obwohl die eigentliche Schwachstelle im Internet Explorer steckt. IE10 und 11 sind immer betroffen, da sie über ein integriertes Flash-Plug-in verfügen.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

4 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

5 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

10 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

13 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

14 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago