Chinesen entdecken neue Zero-Day-Attacke für IE

Das Leck wurde bereits vor einigen Tagen veröffentlicht, zusammen mit dem Code, über den es ausgenutzt werden kann. Der Code lasse sich jedoch modifizieren, wie es jetzt heißt, so dass sich Angriffe auf den Browser ohne Nutzerinteraktion durchführen lassen.

Nach wie vor hat Microsoft das Leck nicht geschlossen. Der Hersteller erklärte jedoch, dass man die neuen Hinweise überprüfen werde und bestätigte das Leck. Als Workaround empfiehlt Microsoft, die Steuerungen für ActiveX und Active Scriping zu deaktivieren.

Über solche Lecks, die sich ohne Nutzerinteraktion ausführen lassen, laden Hacker meist Trojaner, Backdoor-Programme oder andere Schadsoftware über den Browser auf die Rechner ihrer Opfer. Der dänische Sicherheitsdienstleister Secunia führt in der Fehler-Statistik für den weit verbreiteten Internet Explorer inzwischen knapp ein Drittel der 2006 bekannt gewordenen Lecks als nicht behoben.

Der Fehler liege laut der Dokumentation, die in dem Exploit-Code eingebettet ist, in einem COM-Objekt (Component Object Model), das über ActiveX angesprochen wird und sich für einen Heap-Overflow ausnutzen lässt. Getestet und bestätig wurde der Exploit-Code auf einem chinesischen Internet Explorer auf voll gepachten Rechnern mit XP und Windows 2000.

Inzwischen haben auch andere IT-Sicherheitsdienstleister den Fehler geprüft und das Leck bestätigt. Der Fehler lasse sich jedoch nicht immer ausnutzen. Daher sei derzeit die Bedrohung, die von dem Fehler ausgehe, moderat.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago