Gefährliches Sicherheitsloch im Internet Explorer gestopft

Am Samstag hatte der Softwarekonzern das Loch in seinem Browser bestätigt. Ein Hacker könne beispielsweise mithilfe eines Links in einer E-Mail ein Opfer auf eine manipulierte Website locken und anschließend Schadcode auf ein betroffenes System einschleusen und ausführen, warnt Microsoft in einem Advisory. Internet Explorer 9 und 10 sind von dem Fehler nicht betroffen.

Das Fix-it-Tool verhindert, dass die Schwachstelle ausgenutzt werden kann. Die Browsernutzung soll nach Unternehmensangaben dadurch nicht beeinträchtigt werden. Ein Neustart sei nach der Installation der Behelfslösung nicht erforderlich.

Microsoft weist jedoch darauf hin, dass das Tool ein Sicherheitsupdate nicht ersetzen kann. “Während wird nur wenige Versuche beobachtet haben, die Lücke auszunutzen, empfehlen wir allen Nutzern, den Fix anzuwenden, um ihr System zu schützen”, schreibt Dustin Childs, Group Manager von Microsofts Trustworthy Computing Group, in einen Blogeintrag.

Wann eine Aktualisierung für Microsofts Browser zur Verfügung stehen wird, ist nicht bekannt. Der nächste reguläre Patchday des Unternehmens findet am 8. Januar statt.

Das Sicherheitsunternehmen Fire Eye entdeckte die Zero-Day-Lücke in der vergangenen Woche bei der Untersuchung eines Cyberangriffs auf die Website des amerikanischen Think Tanks “Council on Foreign Relations”. Der betreffende Exploit ist so gestaltet, dass nur Websurfer attackiert werden, die auf ihrem PC die Systemsprachen Englisch (US), Chinesisch, Japanisch, Koreanisch oder Russisch eingestellt haben. Weitere Details wollte Fire Eye aber nicht verraten, um Cyberkriminellen keine Hilfestellung zu geben. Einem Blogeintrag von Darien Kindlund zufolge, Senior Staff Scientist bei Fire Eye, wurde der schädliche Code mindestens seit 21. Dezember auf der Website gehostet.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

6 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago