Neues Spoofing-Loch im Internet Explorer

In dem weit verbreiteten Internet Explorer (IE) von Micorsoft wurde ein weiteres Sicherheitsleck bekannt. Die dänische Sicherheitsfirma Secunia erklärte, dass dadurch User zum Herunterladen von infizierter Software überlistet werden können.  Über den Fehler kann ein Angreifer eine bösartige Datei als vertrauenswürdig erscheinen lassen. Im Zusammenhang mit einem anderen Fehler des IE könnte das fatale Folgen haben.
So kann eine ausführbare Datei etwa als PDF-Datei angezeigt werden. Ein Hacker könnte zum Beispiel auch den neuen Wurm MyDoom als Word-Dokument tarnen. Der Fehler beträfe die aktuelle Version 6 des Internet Explorers, teilte Secunia mit. Aber auch ältere Versionen können betroffen sein.

In Kombination mit dem Spoofing-Fehler könnte sich das neue Leck als fatal erweisen. Durch den Fehler in dem Microsoft Browser können die Internetadressen von Webseiten mit bösartigem Inhalt in der Adresszeile falsch angezeigt werden. So erscheint in der Adresszeile statt www.boesartig.de beispielsweise www.silicon.de. Auch wenn das Ziel des falschen Links über die rechte Maustaste angezeigt wird, bekommt man die gefälschte Adresse.

Über einen Hyperlink könnte ein Surfer so auf eine getarnte Seite gelangen, der zum Beispiel von einer Behörde ein Formular herunterladen möchte. Statt dessen aber lädt er sich einen Wurm auf seinen Rechner.

Microsoft hat bisher noch keinen Patch für den Fehler veröffentlicht, aber eine Sicherheitsempfehlung herausgegeben. Die lautet: keine Hyperlinks anklicken, sondern die URL manuell in die Adresszeile eintippen. Die Redaktion von silicon.de schlägt vor, über die rechte Maustaste die Option ‘Verknüpfung Kopieren’ zu wählen und in die Adresszeile zu Pasten. Im Falle des Tests von Secunia sähe diese dann so aus: http://www.microsoft.com_%00@secunia.com. Entscheidend ist dabei die Zeichenfolge ‘_%00@’. Diese ist für den Fehler verantwortlich.

Inzwischen hat eine unabhängige Entwicklergruppe einen eigenen Patch für den Microsoft-Fehler bereitgestellt. Microsoft kritisierte die Politik einiger Sicherheitsfirmen, die Fehler veröffentlichen, bevor Hersteller auf den Fehler reagieren könnten.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago