Exploit nutzt kürzlich geschlossene Lücke im Internet Explorer aus

Der Sicherheitsanbieter Eset warnt davor, dass eine kürzlich von Microsoft geschlossene Lücke im Browser Internet Explorer inzwischen aktiv ausgenutzt wird. Er hat auf einer bulgarischen Nachrichtenseite einen Exploit entdeckt, der sich seiner Ansicht nach rasch verbreiten dürfte. Wer bisher noch nicht die zum November-Patchday ausgelieferten Updates MS14-064 und MS14-65 eingespielt hat, sollte dies nun schnellstmöglich nachholen.

Die von Eset als „Unicorn Bug“ bezeichnete Schwachstelle ermöglicht das Ausführen von Schadcode aus der Ferne. Besonders gefährlich ist sie den Sicherheitsexperten zufolge auch deshalb, weil sie es Angreifern erlaubt, den sogenannten Enhanced Protected Mode (EPM) des Internet Explorer 11 zu umgehen. Auch das Microsoft Enhanced Mitigation Experience Toolkit (EMET) stelle kein Hindernis dar – obwohl dieses Programm eigens entwickelt wurde, um Anwender vor der Ausnutzung von Schwachstellen zu schützen.

Die jetzt aufgetauchte Malware nutzt ein älteres Einfallstor aus, dass in Internet Explorer 3 bis 11 zu finden ist. Daher sind alle Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch nicht installiert haben. Angreifer müssen sie lediglich auf eine präparierte Website locken. Wer sich dazu verleiten lässt, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner.

Dass es sich dabei nicht um eine besonders windige Site handeln muss, zeigt der Fundort, an dem Eset die Malware aufgespürt hat: Der Schadcode steckte in einem Artikel einer populären bulgarischen Nachrichten-Website über die Gewinner einer Reality-TV-Show. Wie der Quellcode verrät, wird der Exploit auf einer russischen Website gehostet.

„Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht“, teilt Eset mit. In Anbetracht der weiten Verbreitung des Internet Explorer sei die Wahrscheinlichkeit dafür sehr hoch. Windows-Nutzer sollten daher den von Microsoft bereitgestellten Patch möglichst schnell installieren.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

7 Stunden ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

21 Stunden ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

22 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

22 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

24 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

1 Tag ago