Microsofts Zero-Day-Lücke betrifft auch andere IE-Versionen
Microsoft hat seine am vergangenen Mittwoch veröffentlichte Warnung vor einer ungepatchten Schwachstelle im Internet Explorer erweitert. Angreifer müssen dafür allerdings die Nutzer auf eine präparierte Webseite locken.
Nach Bestätigung von Christopher Budd vom Microsoft Security Response Center (MSRC) ist nicht nur die Version 7 des Internet Explorers von der Sicherheitslücke betroffen, sondern auch die Versionen 5, 6 und 8. Außerdem trete der Fehler im XML-Parser auch in allen Windows-Versionen auf und nicht nur unter Windows XP und Windows Server 2003.
Laut Angaben von Microsoft könne die Schwachstelle über eine manipulierte Webseite, die spezielle Inhalte enthält, ausgenutzt werden. Eine automatische Infektion per Mail sei jedoch nicht möglich. Erst müsse der Angreifer den Nutzer auf die manipulierte Webseite locken. Microsoft rät den Nutzern, die Sicherheitszone für das Internet auf “hoch” zu stellen und mittels Access Control List die Datei Ole32db.dll zu deaktivieren.
Forscher des SANS Internet Storm Center hatten die Zero-Day-Lücke ausfindig gemacht. Ein Exploit bildet demnach einen manipulierten XML-Tag, der die vorhandene Antivirus-Software täuscht. Dann wird der Browser zum Absturz gebracht. Beim neuerlichen Ausführen des Browsers kann bösartiger Code ausgeführt werden.