Aus aktuellem Anlass wollen wir  auch in unserem Blog dieses Thema aufgreifen, indem ich den aktuellen Stand, wie Ihn Michael Kranawetter, Microsofts  Chief Security Advisor (CSA), in seinem Blog zusammengefasst hat, hier 1:1 wiedergebe. Ich empfehle in Zukunft direkt unseren CSA-Blog im Blick zu behalten.

 


 

Derzeit kommt es zu einzelnen Attacken, die eine bislang unbekannte Schwachstelle in den Versionen 6, 7, 8 und 9 des Internet Explorers missbrauchen. Der Internet Explorer 10 ist nicht betroffen. Aufgrund der Angriffe veröffentlichte auch das Bundesamt für Sicherheit in der Informationstechnologie (BSI) eine entsprechende Warnung.

Microsoft reagiert mit dem Sicherheitshinweis 2757760 auf die öffentlich gewordene Sicherheitslücke. Die im Hinweis beschriebenen Wege helfen Kunden, sich gegen eventuelle Attacken auf die Schwachstelle zu schützen. Microsoft empfiehlt allen Nutzern des Internet Explorers, die im Abschnitt „Suggested Actions“ des Sicherheitshinweises beschriebenen Schritte umzusetzen.

Hier eine Zusammenfassung der Wege:

  • Der Einsatz des Enhanced Mitigation Experience Toolkit (EMET) verhindert den Missbrauch der Schwachstelle, ohne den Zugriff auf beliebige Websites einzuschränken. 
  • Die Wahl der Sicherheitsstufe „Hoch“ für die Zonen „Internet“ und „Lokales Intranet“ in den Internetoptionen des Internet Explorers blockieren das Ausführen von Active X Controls und Active Scripting in diesen Zonen. Dies verhindert den Missbrauch der Schwachstelle, kann sich aber auf die Nutzbarkeit von Webseiten auswirken. Von daher sollten „Vertrauenswürdige Seiten“ zur Liste hinzugefügt werden, um die Effekte zu minimieren.
  • Den IE über die entsprechende Option unter „Internetoptionen/Sicherheit“ so konfigurieren, dass er vor dem Ausführen von aktiven Skripten einen Warnhinweis anzeigt. Hier gelten die gleichen Einschränkungen wie beim Erhöhen der Sicherheitsstufe.

Hintergrund zur Lücke: Im Internet Explorer (IE) ist eine Sicherheitslücke, die das Ausführen von Code aus der Ferne (Remote Code Execution) zulässt. Das Problem ist die Art und Weise, wie der IE auf ein Objekt im Arbeitsspeicher zugreift, das gelöscht oder nicht korrekt allokiert wurde. Die Schwachstelle kann den Speicher in einer Art negativ beeinflussen, die das Ausführen von beliebigem Code im Kontext des aktuell angemeldeten Anwenders zulässt. Arbeitet der Anwender mit einem eingeschränkten Nutzerkonto, können die Folgen einer Attacke weniger schwerwiegend ausfallen.

Ausnutzbar ist die Lücke beispielsweise durch eine speziell präparierte, bösartige Webseite, auf die der Anwender zuvor durch Links in Phishing-E-Mails oder in Sozialen Netzwerken verteilten Nachrichten gelockt wird. Ein sich selbst verbreitender Wurm ist auf Basis der bekannt gewordenen Schwachstelle nicht möglich.

Nach Abschluss der derzeit laufenden Untersuchungen wird Microsoft weitere geeignete Schritte einleiten, um seine Kunden zu schützen. In Frage kommen unter anderem ein Sicherheitsupdate, das im Rahmen der monatlichen Sicherheitsbulletins verteilt wird oder auch ein Update außer der Reihe (Out of Band).

 

[Update]

Wie unter anderem in den Blogs von Antivirensoftwareherstellern wie Avira oder Symantec zu lesen ist, schützt AV-Software - unabhängig vom verwendeten Browser - vor der derzeit kursierenden Attacke. Das gleiche gilt auch für die AV-Produkte von Microsoft. Es empfiehlt sich daher einmal mehr, den Virenschutz ständig aktuell zu halten.