Microsoft-Sicherheitsempfehlung

Ich veröffentliche hier die aktuelle Sicherheitswarnung aus dem Hause Microsoft.

Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen

Microsoft setzt seine Untersuchungen bezüglich neuer öffentlicher Meldungen über Angriffe, die eine neue Sicherheitsanfälligkeit in Internet Explorer ausnutzen, auch weiterhin fort. Unsere bisherige Untersuchung hat ergeben, dass die Angriffe nur gegen Windows Internet Explorer 7 unter den unterstützten Editionen von Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Vista, Windows Vista Service Pack 1 und Windows Server 2008 gerichtet sind. Microsoft Internet Explorer 5.01 Service Pack 4, Microsoft Internet Explorer 6 Service Pack 1, Microsoft Internet Explorer 6 und Windows Internet Explorer 8 Beta 2 unter allen unterstützten Versionen von Microsoft Windows sind möglicherweise ebenfalls anfällig.

Diese Sicherheitslücke basiert auf einer ungültigen Zeigerreferenz in der Datenbindungs-Funktion von Internet Explorer. Wenn die Datenbindung aktiviert ist (dies ist standardmäßig der Fall), dann ist es unter bestimmten Bedingungen möglich, ein Objekt ohne Aktualisierung der Array-Länge freizugeben was eine Möglichkeit eröffnet, auf den Speicherbereich des gelöschten Objektes zuzugreifen. Dies kann zu einer unerwarteten Beendigung von Internet Explorer führen. Internet Explorer verbleibt in einem Status, in dem die Sicherheitslücke ausgenutzt werden kann.

Im Moment sind uns nur wenige Angriffe bekannt, die diese Sicherheitslücke gegen Windows Internet Explorer 7 nutzen. Unsere Untersuchungen dieser Angriffe haben so weit bestätigt, dass die Angriffe gegen Kunden, die die Problemumgehungen aus dieser Sicherheitsempfehlung umgesetzt haben, wirkungslos sind. Sie finden in dieser Sicherheitsempfehlung außerdem zusätzliche Möglichkeiten zur Problembehebung diese sorgen dafür, dass es noch schwieriger wird, die Sicherheitslücke auszunutzen.

Wir arbeiten aktiv mit Partnern in unseren Microsoft Active Protections Program (MAPP)- und Microsoft Security Response Alliance (MSRA)- Programmen zusammen, um Informationen bereitzustellen, mit denen Sie Ihren Benutzern einen breiteren Schutz bereitstellen können. Außerdem arbeiten wir aktiv mit Partnern zusammen, um die Bedrohungslage zu überwachen, und ergreifen Maßnahmen gegen schädliche Websites, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Wir untersuchen die Sicherheitsanfälligkeit, die durch diese Angriffe ausgenutzt werden soll, aktiv. Wir werden die Bedrohungslage weiter überwachen und diese Empfehlung aktualisieren, wenn die Situation sich ändert. Nach Abschluss dieser Untersuchung wird Microsoft angemessene Maßnahmen zum Schutz seiner Kunden ergreifen. Dabei kann es sich um die Bereitstellung einer Lösung durch ein Service Pack, die monatliche Veröffentlichung von Sicherheitsupdates oder ein außerordentliches Sicherheitsupdate handeln, je nach Kundenanforderungen.

Microsoft ermutigt Benutzer weiter, die Richtlinien zum Schutz des eigenen Computers zu befolgen, indem sie eine Firewall aktivieren, alle Softwareupdates anwenden und Antivirus- und Anti-Spyware-Software installieren. Zusätzliche Informationen finden Sie unter Sicherheit zu Hause.

Schadensbegrenzende Faktoren:

Der geschützte Modus in Internet Explorer 7 und Internet Explorer 8 unter Windows Vista beschränkt die Auswirkung der Sicherheitsanfälligkeit.
Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf „Hoch“ gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Mit den derzeit bekannten Angriffen kann dieses Problem nicht automatisch per E-Mail ausgenutzt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.