Zero-Day-Lücke im IE wird für gezielte Angriffe missbraucht

Originalartikel von Pavan Thorat, Vulnerability Researcher

Eine Woche nach dem üblichen September Patch-Dienstag hat Microsoft einen “Fix It”-Workaround veröffentlicht, um eine neue Zero-Day-Lücke im Internet Explorer (CVE-2013-3893) zu schließen. Die Sicherheitslücke wird bereits aktiv in bestimmen zielgerichteten Angriffen ausgenützt.

Laut Microsoft laufen die Angriffe über eine Use-After-Free-Schwachstelle in der HTML-Rendering Engine (mshtml.dll) des IE. Aktuelle Exploits sind meist vollkommen in JavaScript implementiert, doch in diesem Fall kann ein Angreifer auch andere Methoden wie Java, Flash ,VBScript etc. wählen. Weitere technische Informationen gibt es in einem Blogeintrag von Microsoft, der die Schwachstelle ausführlich beschreibt.

Bei einem entsprechenden Angriff wird der Speicher manipuliert, sodass Zufallscode mit den Rechten der angemeldeten Nutzer ausgeführt werden kann. Zu diesem Zweck bringt ein Angreifer sein Opfer dazu, auf eine Website zuzugreifen, die einen Exploit hostet. Dem Microsoft Security Advisory (2887505) zufolge sind alle Internet Explorer Versionen (von 6 bis 11) von dieser Sicherheitslücke betroffen.

Die Anwender von Trend Micro Deep Security und Intrusion Defence Firewall (IDF) können die folgende DPI-Regel anwenden, um ihre Hosts vor dieser Art von Angriffen zu schützen:

  • 1005689 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2013-3893)

Auch sollten Anwender den “Fix It”-Patch aufspielen und auf keinen Fall auf nicht überprüfte Links und Websites zugreifen oder E-Mails von unbekannten bzw. verdächtigen Absendern öffnen. Darüber hinaus empfiehlt es sich, über den Einsatz eines anderen Browsers nachzudenken und zu vermeiden, als Nutzer mit Administratorrechten zu surfen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*