Schwachstelle wird in Asien bereits aktiv ausgenutzt
Unterschleißheim/Wien (pte/11.12.2008/12:32) – Im Internet Explorer 7 (IE7) ist eine kritische Sicherheitslücke entdeckt worden, die den XML-Parser des Browsers betrifft. Sie eröffnet Angreifern die Möglichkeit, bösartige Programme auf Systeme einzuschleusen und beliebig auszuführen. Die Schwachstelle erlaubt Attacken gegen Windows-XP- und -Vista-Systeme, die eigentlich erst diese Woche auf den aktuellsten Stand gebracht wurden, mit den Aktualisierungen des monatlichen „Patch Tuesday“. „Wir hoffen, dass Microsoft in diesem Fall mit einem außerplanmäßigen Update reagieren wird“, meint McAfee-Virenexperte Dirk Kollberg gegenüber pressetext. Andernfalls würde die Bedrohung zumindest einen Monat bestehen bleiben, obwohl die Lücke etwa in Asien bereits aktiv ausgenutzt wird.
Mit entsprechend gestalteten HTML-Dokumenten können Hacker …
durch die IE7-Lücke Downloader-Trojaner auf angegriffenen Systemen einschleusen und beliebigen Programmcode ausführen. Secunia http://secunia.com bewertet die Lücke als „extrem kritisch“, die höchste und vom Sicherheitsunternehmen selten vergebene Gefahrenstufe. Sie setzt auch voraus, dass die Lücke bereits aktiv ausgenutzt wird. McAfee gibt an, dass seit Dienstag vermehrt Infektionen insbesondere aus China gemeldet werden, die mit der IE7-Lücke zusammenhängen dürften. Noch scheint das Problem auf den asiatischen Raum begrenzt, so Kollberg. Doch entsprechende Attacken könnten relativ schnell auch in anderen Regionen auftauchen, nicht zuletzt, da die Schwachstelle den meistgenutzten Browser der Welt betrifft. Knapp die Hälfte aller Internet-User surft laut aktueller Statistik von Net Applications http://marketshare.hitslink.com mit dem IE7. „Gerade Webseiten mit fragwürdigen und illegalen Inhalten jubeln Nutzern oft unerwünschte Software unter“, warnt Kollberg allgemein.
Microsoft hat bereits bestätigt, dass die Lücke unter einer Reihe aktueller Windows-Systeme ausgenutzt werden kann, darunter XP mit Service Pack (SP) 2 oder SP 3 sowie Vista mit oder ohne SP 1. Allerdings begrenze der „Protected Mode“ für den IE7 unter Vista das Schadpotenzial. „Microsoft hat mit Vista in Punkto Sicherheit einen sehr großen Schritt vorwärts gemacht“, bestätigt Kollberg gegenüber pressetext. Das liege daran, dass User und Programme viel leichter als früher mit begrenzten Rechten am System arbeiten können, während Nutzer früher praktisch immer mit vollen Administrator-Rechten ausgestattet waren. Freilich könnten User auch unter Vista Sicherheitsfunktionen deaktivieren, die sie ihrer Ansicht nach nicht brauchen. „Wenn dann aber etwas passiert, sollte man auch bereit sein einzugestehen: Das war wohl mein Fehler und meine Schuld“, betont der Virenexperte.
McAfee hat bereits eine Signatur für seine Produkte veröffentlicht, die vor Attacken über die IE7-Lücke schützen soll. Microsoft wiederum empfiehlt, die IE7-Sicherheitseintellungen für die Zone „Internet“ auf „hoch“ zu setzen, um ein Ausnützen der Schwachstelle zumindest zu erschweren. Kollberg äußert die Hoffnung, dass Microsoft nicht bis zum Patch Tuesday im Jänner mit einer Sicherheitsaktualisierung wartet, um auch den Schutz weniger sicherheitsbewusster User zu sichern. „Wir sind mit außerplanmäßigen Updates sehr vorsichtig“, meint dazu Microsoft-Sicherheitsspecher Gerhard Göschl gegenüber pressetext. Das könne speziell bei der Patch-Strategie von Unternehmen Probleme bereiten, weshalb noch genauer evaluiert werde, ob ein Sonder-Update erforderlich ist. „Wir empfehlen Nutzern, die drei Grundpfeiler zu beachten: Autoupdates, Firewall und eine Antivirus-Lösung“, so der Microsoft-Experte. Dadurch könne die Bedrohung durch die aktuelle Lücke zumindest begrenzt werden.