Nach Ende von XP: Zero-Day-Lücke in IE8 seit Monaten ungepatched

Logo des Internet Explorer

Eine seit Oktober 2013 bekannte Zero-Day-Lücke in Internet Explorer 8, der letzten Browserversion für Windows XP, hat Microsoft bislang nicht gepatcht. Möglicherweise ist sie schwer zu schließen oder es hängt mit dem Support-Ende von XP zusammen. Angreifer können über die Schwachstelle Schadcode ausführen. Sie soll aber nicht aktiv ausgenutzt werden.

Seit Oktober 2013 befindet sich in Microsofts Internet Explorer 8 eine Zero-Day-Lücke. Der Softwarekonzern hat die Schwachstelle bislang nicht behoben. Das zeigt ein neuer Bericht der Zero-Day Initiative (ZDI) des Sicherheitsunternehmens TippingPoint. Zero-Day-Lücken müssen veröffentlicht werden, sollte nach mehr als 180 Tagen kein Patch erschienen sein. Das schreiben die ZDI-Richtlinien vor.

Logo des Internet ExplorerAus dem Report geht hervor, dass Angreifer über die Zero-Day-Lücke Schadcode ausführen können. Dafür müssen Nutzer nur eine manipulierte Website aufrufen.

Microsoft ist der Fehler seit Oktober bekannt, hat aber bis heute keinen Patch veröffentlicht. Der Konzern wollte nicht kommentieren, ob das Problem zu schwierig zu lösen ist oder der Grund dafür ist, dass Internet Explorer 8 die letzte Browserversion für das nicht mehr offiziell unterstützte Windows XP ist.

Microsoft erklärte nur, dass bislang kein aktiver Exploit für die Zero-Day-Lücke bekannt ist. “Wir entwickeln und testen jeden Sicherheitsfix so schnell wie möglich. Einige Fixes sind komplexer als andere. Wir müssen jeden einzelnen mit einer Vielzahl von Programmen und Konfigurationen testen”, erklärte ein Microsoft-Sprecher.

Seit dem Support-Ende für Windows XP im April ist bereits eine andere Zero-Day-Lücke in IE8 bekannt geworden. Microsoft sah sich kurz nach dem offiziellen Ende der Unterstützung für das Betriebssystem gezwungen, einen Notfall-Patch für einen Zero-Day-Exploit zu veröffentlichen.

Neben dem Rat auf ein aktuelles Betriebssystem zu wechseln, empfiehlt Microsoft Nutzern von IE8, Sicherheitsstufe für die Internet-Zone auf “hoch” zu stellen. Dies blockiert ActiveX Controls und Active Scripting. Darüber hinaus sollte die Warnung vor der Ausführung von Active Scripting in Internet Explorer aktiviert werden. Active Scripting kann auch in den Sicherheitszonen Internet und lokales Intranet deaktiviert werden. Zudem rät Microsoft zur Installation des Enhanced Mitigation Experience Toolkit (EMET).

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.