Microsoft flickt IE

Um das Risiko des Eindringens eines Exploits über die Zero-Day-Schwachstelle im Internet Explorer zu verringern, rätMicrosoft seinen Anwendern, die neue Version seines Tools Fix it zu installieren. Diese Übergangslösung läuft nur auf 32-Bit-Versionen des IE. Das außerordentliche Patch, das das gefährliche Leck schließt, soll am 21. September erscheinen.

Neben der gerade erst entdeckten Sicherheitslücke, die bereits In-the Wild ausgenutzt wird, stopft das kommende Update-Paket MS12-063 4 weitere kritische Sicherheitslücken im IE, die mit einem Problem der entfernten Ausführung von Code zu tun haben. Die neue Version von Fix it, die die Ausführung von verschiedenen Skripten blockiert, kann auf der Website des Technischen Supports

Die 0-Day-Sicherheitslücke im IE, CVE-2012-4969, ermöglicht es Cyberkriminellen über einen Fehler im Speicher willkürlichen Code im Kontext des aktuellen Anwenders auszuführen. Das Exploit wird beim Besuch einer speziell eingerichteten Seite gestartet, auf die der Nutzer über einen Link in Spam-Mails oder in IM-Mitteilungen gelockt werden kann. Die Sicherheitslücke betrifft den Internet Explorer, Version 9 und niedriger unter Windows XP, 7 oder Vista.

Die Existenz der 0-Day-Schwachstelle im IE wurde letztes Wochenende mit Veröffentlichung der Analyseergebnisse zu dem neuen Exploit bekannt, das in freier Wildbahn entdeckt worden war. Angesichts der ernsthaften Bedrohung aktualisierte das Team von Metasploit seine Datenbanken eilends und betonte, dass 41% der nordamerikanischen Anwender und 32% der User in den restlichen Regionen der Welt einem Infektionsrisiko ausgesetzt seien. Anfang der Woche entdeckten die Experten von AlienVault weitere analoge Exploits, die im Netz kursieren.

Die Initiatoren der neuen 0-Day-Kampagne gehören vermutlich zu derselben Gruppe chinesischer Krimineller, die das 0-Day-Exploit zu der Sicherheitslücke CVE-2012-4681 in Java verwendeten, das Ende August entdeckt wurde. Laut AlienVault stehen insbesondere Rüstungsbetriebe in den USA und Großbritannien, sowie Unternehmen aus dem Bereich Elektroenergetik im Visier der Angreifer. Bei der Bearbeitung des IE-Exploits wird auf dem Rechner des Anwenders eine Komponente zur Remote-Adminstration installiert ― Poison Ivy oder PlugX.

Quellen:

Microsoft

AlienVault

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.