1798049

Frisch gestopfte IE-Lücke wird bereits ausgenutzt

11.07.2013 | 15:33 Uhr |

Eine Sicherheitslücke im Internet Explorer, die Microsoft beim Patch Day am Dienstag dieser Woche geschlossen hat, wurde bereits am letzten Wochenende für Angriffe im Web ausgenutzt. Es ist also höchste Zeit die neuesten Updates einzuspielen.

Beim Patch Day am letzten Dienstag hat Microsoft ein kumulatives Sicherheits-Update für den Internet Explorer 6 bis 10 bereit gestellt (MS13-055). Dieses schließt insgesamt 17 Sicherheitslücken – die Hälfte aller Schwachstellen, die Microsoft mit den Juli-Updates beseitigt hat. Eine dieser Lücken (CVE-2013-3163) wird bereits für gezielte Angriffe ausgenutzt.

Ein erster Hinweis darauf ist in den Tiefen des Security Bulletin MS13-055 verborgen. Cristian Craioveanu und Elia Florio haben vor wenigen Stunden mehr Details im Microsoft-Blog Security Research & Defense veröffentlicht. Demnach erreichte Microsoft am letzten Wochenende ein Hinweis auf eine bis dahin nicht öffentlich bekannte Sicherheitslücke im Internet Explorer, die für Angriffe ausgenutzt wird. Es handelte sich also zu diesem Zeitpunkt um einen so genannten 0-Day-Exploit.

Der Exploit-Code wird über eine präparierte Web-Seite ausgeliefert, stützt sich jedoch auf eine darin verborgene Flash-Datei (SWF). Das darin steckende Action-Script bereitet den Zugriff auf bestimmte Objekte im Speicher so vor, dass dann der IE-Exploit ungesicherten Zugriff auf den eingeschleusten Code nehmen kann. Dabei werden Windows-eigene Schutzmechanismen wie DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomisation) umgangen.

Letztlich wird ein GIF-Bild (pageerror.gif) herunter geladen, an das eine verschlüsselte EXE-Datei (javae.exe) angehängt ist – der eigentliche Schädling. Über diesen machen die Microsoft-Forscher keine weiteren Angaben.

Gezielte Angriffe sollen eine bestimmte Personengruppe treffen. Sie werden häufig ausgeführt, indem die Zielpersonen Mails oder andere Nachrichten erhalten, die einen Link zu einer vorbereiteten Website enthalten. Andere Angriffsvarianten sind so genannte "Watering-Hole"-Attacken (Wasserloch), bei denen Websites kompromittiert werden, die Zielpersonen wahrscheinlich besuchen werden.

Ist ein bestimmter Exploit für derartige Angriffe verbrannt, da öffentlich bekannt, wird er häufig noch für breit angelegte, also ungezielte Angriffe im Web genutzt, die Malware verbreiten. Wer also noch einen Grund gesucht hat, um die seit 9. Juli bereit stehenden Microsoft-Updates einzuspielen, hat ihn jetzt. Wer den Internet Explorer nicht im Web benutzt, sollte ihn dennoch regelmäßig aktualisieren, denn verschiedene Windows- und Office-Bestandteile sowie Programme anderer Hersteller nutzen IE-Komponenten zur Verarbeitung von Web-Inhalten. Das kann zum Beispiel ein Update-Check eines Programms sein oder die Darstellung HTML-formatierter Mails.

Auch die Updates zum Security Bulletin MS13-053 schließen eine bereits seit Mai öffentlich bekannte und inzwischen für gezielte Angriffe genutzte Sicherheitslücke (CVE-2013-3660) . Sie betrifft den Kernel aller Windows-Versionen.

0 Kommentare zu diesem Artikel
1798049