Schweres Leck im Internet Explorer
Eset entdeckt erste darauf abzielende Schadsoftware: Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server
Schnelle Verbreitung wahrscheinlich, Patch-Installation dringend ratsam
Die Security-Software-Herstellerin Eset warnt vor einer Sicherheitslücke im Internet Explorer. Diese ermöglicht eine so genannte Remote-Code-Execution und macht Windows-Rechner damit anfällig für externe Attacken und Eindringlinge. Ein aktueller Patch von Microsoft zielt auf die Beseitigung einer Schwachstelle im Internet Explorer ab und sollte dringend installiert werden.
Besonders gefährlich ist der "Unicorn CVE-2014-6332" genannte Bug nicht nur, weil er eine Ausführung beliebiger Codes ermöglicht, die ein Angreifer eingeschleust hat. Die Schwachstelle erlaubt es, dass die Attacke zudem den so genannten Enhanced Protected Mode (EPM) im Internet Explorer 11 umgehen kann. Auch das kostenlose Hilfsprogramm von Microsoft, das Enhanced Mitigation Experience Toolkit (EMET), stellt kein Hindernis dar. Dabei ist dieses Programm eigens dafür entwickelt worden, um Schutz vor der Ausnutzung von Schwachstellen zu bieten.
Die Malware nutzt ein älteres Einfallstor im Internet Explorer 3 bis 11 aus. So sind sämtliche Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch (noch) nicht installiert haben.
Die Gefahr lauert auf präparierten Webseiten
Anhand eines kürzlich veröffentlichen Proof-of-Concept (PoC) zeigt sich, wie elementar der aktuelle Microsoft-Patch für den Internet Explorer ist: Fehlt der Patch, ist es ohne weiteres möglich, über eine präparierte Website einen beliebigen Code auf dem ungeschützten PC auszuführen. Das bedeutet: Wer eine solche Seite besucht, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner – mit unerfreulichen Folgen.
Die Angriffsmethode ist derzeit noch nicht weit verbreitet, was sich erfahrungsgemäß schnell ändern dürfte. Eset konnte bislang eine kompromittierte Webseite identifizieren. Dabei handelt es sich um eine sehr beliebte und oft besuchte Nachrichtenseite in Bulgarien (siehe Anlage, Bild 1). In einem Artikel über die Gewinner einer bulgarischen Reality-TV-Show findet sich ein versteckter Exploit. Eset erkennt ihn als Win32/Exploit.CVE-2014-6332.A. Wie der Quellcode der Webseite verrät, wird der Exploit auf einer russischen Website gehostet.
Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht. In Anbetracht der weiten Verbreitung des Internet Explorer ist die Wahrscheinlichkeit sehr hoch.
Eset rät daher allen Windows-Nutzern dazu, den von Microsoft bereitgestellten Patch möglichst schnell zu installieren. (Eset: ra)
Eset: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden