﻿{"id":498,"date":"2008-12-11T19:45:44","date_gmt":"2008-12-11T18:45:44","guid":{"rendered":"http:\/\/wallaby.at\/news\/?p=498"},"modified":"2008-12-11T19:45:44","modified_gmt":"2008-12-11T18:45:44","slug":"extrem-kritische-l%c3%bccke-beim-ie7","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/extrem-kritische-l%c3%bccke-beim-ie7-p498.html","title":{"rendered":"Kritische L\u00fccke beim IE7"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<p><a href=\"http:\/\/wallaby.at\/news\/wp-content\/uploads\/image\/internet-explore-logo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-500\" title=\"internet_explorer_logo\" src=\"http:\/\/wallaby.at\/news\/wp-content\/uploads\/image\/internet-explore-logo.jpg\" alt=\"\" width=\"250\" height=\"250\" \/><\/a><span><strong>Schwachstelle wird in Asien bereits aktiv  ausgenutzt<\/strong><\/span><\/p>\n<p>Unterschlei\u00dfheim\/Wien (pte\/11.12.2008\/12:32) &#8211; Im Internet Explorer 7 (IE7) ist  eine kritische Sicherheitsl\u00fccke entdeckt worden, die den XML-Parser des Browsers  betrifft. Sie er\u00f6ffnet Angreifern die M\u00f6glichkeit, b\u00f6sartige Programme auf  Systeme einzuschleusen und beliebig auszuf\u00fchren. Die Schwachstelle erlaubt  Attacken gegen Windows-XP- und -Vista-Systeme, die eigentlich erst diese Woche  auf den aktuellsten Stand gebracht wurden, mit den Aktualisierungen des  monatlichen &#8222;Patch Tuesday&#8220;. &#8222;Wir hoffen, dass Microsoft in diesem Fall mit  einem au\u00dferplanm\u00e4\u00dfigen Update reagieren wird&#8220;, meint McAfee-Virenexperte Dirk  Kollberg gegen\u00fcber pressetext. Andernfalls w\u00fcrde die Bedrohung zumindest einen  Monat bestehen bleiben, obwohl die L\u00fccke etwa in Asien bereits aktiv ausgenutzt  wird.<\/p>\n<p>Mit entsprechend gestalteten HTML-Dokumenten k\u00f6nnen Hacker &#8230;<\/p>\n<p><!--more--><\/p>\n<p>durch  die IE7-L\u00fccke Downloader-Trojaner auf angegriffenen Systemen einschleusen und  beliebigen Programmcode ausf\u00fchren. Secunia <a title=\"http:\/\/secunia.com\/\" href=\"http:\/\/secunia.com\/\" target=\"_blank\">http:\/\/secunia.com<\/a> bewertet die  L\u00fccke als &#8222;extrem kritisch&#8220;, die h\u00f6chste und vom Sicherheitsunternehmen selten  vergebene Gefahrenstufe. Sie setzt auch voraus, dass die L\u00fccke bereits aktiv  ausgenutzt wird. McAfee gibt an, dass seit Dienstag vermehrt Infektionen  insbesondere aus China gemeldet werden, die mit der IE7-L\u00fccke zusammenh\u00e4ngen  d\u00fcrften. Noch scheint das Problem auf den asiatischen Raum begrenzt, so  Kollberg. Doch entsprechende Attacken k\u00f6nnten relativ schnell auch in anderen  Regionen auftauchen, nicht zuletzt, da die Schwachstelle den meistgenutzten  Browser der Welt betrifft. Knapp die H\u00e4lfte aller Internet-User surft laut  aktueller Statistik von Net Applications <a title=\"http:\/\/marketshare.hitslink.com\/\" href=\"http:\/\/marketshare.hitslink.com\/\" target=\"_blank\">http:\/\/marketshare.hitslink.com<\/a> mit dem IE7. &#8222;Gerade Webseiten  mit fragw\u00fcrdigen und illegalen Inhalten jubeln Nutzern oft unerw\u00fcnschte Software  unter&#8220;, warnt Kollberg allgemein.<\/p>\n<p>Microsoft hat bereits best\u00e4tigt, dass  die L\u00fccke unter einer Reihe aktueller Windows-Systeme ausgenutzt werden kann,  darunter XP mit Service Pack (SP) 2 oder SP 3 sowie Vista mit oder ohne SP 1.  Allerdings begrenze der &#8222;Protected Mode&#8220; f\u00fcr den IE7 unter Vista das  Schadpotenzial. &#8222;Microsoft hat mit Vista in Punkto Sicherheit einen sehr gro\u00dfen  Schritt vorw\u00e4rts gemacht&#8220;, best\u00e4tigt Kollberg gegen\u00fcber pressetext. Das liege  daran, dass User und Programme viel leichter als fr\u00fcher mit begrenzten Rechten  am System arbeiten k\u00f6nnen, w\u00e4hrend Nutzer fr\u00fcher praktisch immer mit vollen  Administrator-Rechten ausgestattet waren. Freilich k\u00f6nnten User auch unter Vista  Sicherheitsfunktionen deaktivieren, die sie ihrer Ansicht nach nicht brauchen.  &#8222;Wenn dann aber etwas passiert, sollte man auch bereit sein einzugestehen: Das  war wohl mein Fehler und meine Schuld&#8220;, betont der Virenexperte.<\/p>\n<p>McAfee  hat bereits eine Signatur f\u00fcr seine Produkte ver\u00f6ffentlicht, die vor Attacken  \u00fcber die IE7-L\u00fccke sch\u00fctzen soll. Microsoft wiederum empfiehlt, die  IE7-Sicherheitseintellungen f\u00fcr die Zone &#8222;Internet&#8220; auf &#8222;hoch&#8220; zu setzen, um ein  Ausn\u00fctzen der Schwachstelle zumindest zu erschweren. Kollberg \u00e4u\u00dfert die  Hoffnung, dass Microsoft nicht bis zum Patch Tuesday im J\u00e4nner mit einer  Sicherheitsaktualisierung wartet, um auch den Schutz weniger  sicherheitsbewusster User zu sichern. &#8222;Wir sind mit au\u00dferplanm\u00e4\u00dfigen Updates  sehr vorsichtig&#8220;, meint dazu Microsoft-Sicherheitsspecher Gerhard G\u00f6schl  gegen\u00fcber pressetext. Das k\u00f6nne speziell bei der Patch-Strategie von Unternehmen  Probleme bereiten, weshalb noch genauer evaluiert werde, ob ein Sonder-Update  erforderlich ist. &#8222;Wir empfehlen Nutzern, die drei Grundpfeiler zu beachten:  Autoupdates, Firewall und eine Antivirus-L\u00f6sung&#8220;, so der Microsoft-Experte.  Dadurch k\u00f6nne die Bedrohung durch die aktuelle L\u00fccke zumindest begrenzt werden.<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Schwachstelle wird in Asien bereits aktiv ausgenutzt Unterschlei\u00dfheim\/Wien (pte\/11.12.2008\/12:32) &#8211; Im Internet Explorer 7 (IE7) ist eine kritische Sicherheitsl\u00fccke entdeckt worden, die den XML-Parser des Browsers betrifft. Sie er\u00f6ffnet Angreifern die M\u00f6glichkeit, b\u00f6sartige Programme auf Systeme einzuschleusen und beliebig auszuf\u00fchren. Die Schwachstelle erlaubt Attacken gegen Windows-XP- und -Vista-Systeme, die eigentlich erst diese Woche auf den &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/498"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=498"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/498\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}