Microsoft will Zero-Day-Leck im Interet-Explorer schließen

BrowserEnterpriseSicherheitWorkspace

Microsoft werde mit dem November-Patchday auch ein gefährliches Zero-Day-Leck im Internet-Explorer schließen. Zuvor wurde berichtet, dass Microsoft das Leck am Dienstag nicht beheben werde.

Der Sicherheitsdienstleister FireEye hatte die Zero-Day-Lücke im Internet Explorer entdeckt. Jetzt soll Microsoft entgegen anderslautender Berichte, das Leck doch bereits im Rahmen des November-Patch-Days schließen. Der Fix soll im bereits angekündigten Bulletin 3 enthalten sein, einem kumulativen Sicherheitsupdate für den Microsoft-Browser. Es wird heute Abend ab etwa 19 Uhr zum Download bereitstehen.

Der eigentliche Fehler steckt laut Microsoft in einem ActiveX Control des Internet Explorer. Bis zur Veröffentlichung des Updates rät Microsoft Anwendern, die Sicherheitszone des Browsers für das Internet und das lokale Intranet auf “hoch” zu stellen, um die Ausführung von ActiveX Controls und Active Scripting zu verhindern. Alternativ könne auch nur Active Scripting deaktiviert oder eine Abfrage vor der Ausführung von Skripten aktiviert werden.

Welche Versionen seines Browsers von der Schwachstelle betroffen sind, teilte der Softwarekonzern nicht mit. FireEye stufte die Versionen IE7, 8, 9 und 10 als anfällig ein.

Das Sicherheitsunternehmen hatte die Schwachstelle bei der Analyse einer in den USA gehosteten manipulierten Website entdeckt, die per Drive-by-Download Schadsoftware verbreitet. Es soll sich um eine “strategisch wichtige Site” handeln, die “Besucher anzieht, die wahrscheinlich an nationaler und internationaler Sicherheitspolitik interessiert sind.”

Die Hintermänner sind nach Angaben von FireEye wahrscheinlich auch für die als “Operation DeputyDog” bezeichneten Angriffe auf Firmen in Japan im August und September 2013 verantwortlich. Dabei wurde ebenfalls eine Zero-Day-Lücke im Internet Explorer ausgenutzt, die Microsoft Anfang Oktober schloss. Die Hacker sollen außerdem im Februar 2013 in die Systeme von Bit9 eingebrochen sein. Dabei erbeuteten sie diverse Sicherheitszertifikate, um Malware als legitime Software auszugeben und in die Netzwerke von Bit9-Kunden einzudringen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen