BSI: Microsoft Explorer hat kritische Sicherheitslücke

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte, kritische Schwachstelle im Browser Microsoft Internet Explorer hin. Betroffen seien IT-Systeme, die den Internet Explorer in den Versionen 7 oder 8 unter dem Betriebssystem Microsoft Windows XP, sowie in den Versionen 8 und 9 unter Microsoft Windows 7 verwenden. Die Schwachstelle werden bereits in gezielten Angriffen ausgenutzt. Zudem sei der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist. Um die Schwachstelle auszunutzen reiche es laut BSI aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite könne dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.

Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar. Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen alternativen Browser für die Internetnutzung zu verwenden, bis der Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht nach eigenen Angaben bezüglich einer Lösung zur Schließung der Schwachstelle mit Microsoft in Verbindung. Sobald die Sicherheitslücke geschlossen ist, werde das BSI darüber informieren.

Microsoft empfiehlt  Internet Explorer 10

Laut Microsoft ist der neuere Internet Explorer 10 nicht betroffen. Allerdings seien viele Internet-Nutzer mi früheren Software-Versionen unterwegs. Bevor die Lücke geschlossen werde, empfiehlt Microsoft Änderungen der Sicherheitseinstellung und die Installation der Software-Komponente EMET (Enhanced Mitigation Experience Toolkit).

Anleitung zum Ausnutzen der Lücke bereits in Internet

Fachleute und Skeptiker können sich im Internet bereits anschauen, wie die Sicherheitslücke genutzt wird. In einem Post gibt es eine Anleitung und Screenshots.

Im Gespräch bei MDR INFO

Mein Beitrag zur Sicherheitslücke bei MDR INFO gibt es hier.

(c) Michael Voß, www.michael-voss.de

Author: Michael Voß

Schreibe einen Kommentar