69544

IE-Lücke betrifft auch Internet Explorer 5 und 6

12.12.2008 | 15:30 Uhr |

Die kürzlich bekannt gewordene Sicherheitslücke im Internet Explorer betrifft nicht nur den IE 7 sondern alle IE-Versionen. Bislang veröffentlichte Sicherheitsvorkehrungen sind nicht ausreichend.

Im Internet Explorer steckt eine kritische Sicherheitslücke , gegen die es noch kein Sicherheits-Update von Microsoft gibt. Sie. Nach den neuesten Erkenntnissen des Sicherheitsunternehmens Secunia und von Microsoft ist nicht nur der IE 7 anfällig sondern alle IE-Versionen von 5.01 bis 8 (Beta). Die Anfälligkeit wird schon seit Oktober in chinesischen Foren gehandelt und bereits für Angriffe im Web ausgenutzt. Die üblichen Schutzmaßnahmen wie das Abschalten von Scripting bieten keinen ausreichenden Schutz.

Wie Carsten Eiram im Secunia Blog berichtet, treffen gewisse Annahmen über die Natur der Sicherheitslücke weder den Kern des Problems noch dessen gesamte Bandbreite. So trifft es nach Analysen von Secunia nicht zu, dass die Anfälligkeit in der Art liegt, wie der Internet Explorer mit XML-Daten umgeht. Vielmehr lässt sich die Schwachstelle auch ohne XML ausnutzen.

Nicht richtig ist ferner die Annahme, nur der IE 7 sei anfällig. Vielmehr sind alle noch unterstützten IE-Versionen einschließlich der aktuellen Beta-Version des IE 8 betroffen. Die bislang beobachteten Angriffe zielen allerdings nur auf den IE 7. Doch auch der standardmäßig in Windows 2000 enthaltene IE 5.01 sowie alle Varianten des IE 6 weisen diese Sicherheitslücke auf.

Auch die Annahme, die üblichen Schutzmaßnahme wie das Deaktivieren von Active Scripting und das Heraufsetzen der Sicherheitsstufe im Internet Explorer auf "hoch" würden genügen, ist laut Secunia falsch. Auch mit diesen Maßnahmen könne die Anfälligkeit ausgenutzt werden. Gegen die bislang beobachteten Angriffe mögen sie noch ausreichen, sie erschweren jedoch den Angreifern lediglich die Ausnutzung der Schwachstelle.

Microsoft hat inzwischen seine Sicherheitsempfehlung 961051 überarbeitet und neue Sicherheitsmaßnahmen hinzugefügt. Demnach sollten IE-Nutzer zusätzlich die Systembibliothek OLEDB32.DLL deaktivieren. Fortgeschrittene können den Befehl CACLS benutzen, um den Zugriff auf diese DLL zu sperren. Für Windows XP Home sowie für alle, denen das zu kompliziert ist, besteht auch die Möglichkeit die DLL zu deregistrieren. Dazu genügt für alle 32-Bit-Versionen von Windows dieser Befehl auf der Kommandozeile (Eingabeaufforderung):

regsvr32.exe /u "%CommonProgramFiles%\System\Ole DB\oledb32.dll"

Sobald ein Sicherheits-Update von Microsoft die Schwachstelle beseitigt hat, können Sie die gleiche Zeile, aber ohne den Parameter "/u" benutzen, um die DLL neu zu registrieren und damit wieder zu aktivieren.

Eine andere Vermeidungsstrategie besteht im Verzicht auf den IE und in der Nutzung alternativer Browser wie Firefox oder Opera.

0 Kommentare zu diesem Artikel
69544