Internet Explorer: Forscher veröffentlichen Zero-Day-Lücke

Logo von Internet Explorer 10 (Bild: Microsoft)

Der Exploit-Code kann nur in der 32-Bit-Version des Browsers genutzt werden. Betroffen sind Windows 7 und Windows 8.1. Über die Sicherheitslücke weiß Microsoft bereits Bescheid. Allerdings plant es keinen Patch für die Zero-Day-Lücke.

Eine Zero-Day-Lücke in Internet Explorer erlaubt es, Angreifern die Sicherheitsfunktion Address Space Layout Randomization (ASLR) zu umgehen. Sicherheitsforscher der HP-Tochter Tipping Point haben für die Schwachstellen einen Exploit-Code veröffentlicht. Sie soll nur in der 32-Bit-Version des Microsoft-Browsers stecken. Dennoch seien Millionen von Nutzern betroffen, da sie auch unter 64-Bit-Systemen die Standardversion sei, so HP weiter.

Die Veröffentlichung des Schadcodes sei ohne “böse Absichten” erfolgt, erklärte Dustin Childs, HP Senior Security Content Developer. Darüber hinaus stehe die Entscheidung im Einklang mit den eigenen Regeln für die Offenlegung von Sicherheitslücken, da Microsoft die Schwachstelle nicht als Gefahr ansehe.

“Microsoft hat uns bestätigt, dass sie aufgrund unserer Erkenntnisse keine Maßnahmen einleiten werden. Wir sahen aber die Notwendigkeit, die Öffentlichkeit zu informieren”, schreibt Childs, der früher für Microsoft gearbeitet hat, in einem Blog. Er weist zudem darauf hin, dass Microsoft für die Entdeckung der Lücke im Frühjahr eine Belohnung von 125.000 Dollar gezahlt habe, die HP später gespendet habe.

Logo Internet ExplorerChilds nennt Microsofts Einstufung der Sicherheitslücke als “technisch korrekt”. Allerdings kritisiert er, dass der Softwarekonzern keinen Patch entwickeln will. Aus diesem Grund habe man den Proof-of-Concept Exploit für Windows 7 und Windows 8.1 freigegeben.

“Wir stimmen nicht mit der Einschätzung überein und veröffentlichen die PoC-Informationen in der Überzeugung, dass betroffene Nutzer so vollständig informiert sein sollten wie möglich, um die ihrer Meinung nach notwendigen Schritte ergreifen zu können”, so Childs weiter. Nur wer die Bedrohung kenne, könne sich davor schützen.

Einen Patch lehnt Microsoft laut HP unter anderem deswegen ab, weil davon in erster Linie 64-Bit-Versionen profitieren. Allerdings ist die 32-Bit-Version des Internet Explorer anfällig, der Standardversion des Microsoft-Browsers. Nach Ansicht des Softwarekonzerns reduziert der Speicherschutz, der das Umgehen von ASLR erlaubt, das von einigen Use-after-free-Bugs ausgehende Risiko. Weniger Use-after-free-Lücken seien jedoch keine Rechtfertigung für die Schwächung von ASLR, kommentiert Childs.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.