Exploit für IE-Zero-Day-Lücke veröffentlicht

Ein israelischer Hacker hat einen Exploit für die Anfang der Woche bekannt gewordene Zero-Day-Lücke im Internet Explorer (IE) 6 und 7 entwickelt. Moshe Ben Abu hat dafür Informationen analysiert, die McAfee in einem Blogeintrag über die Schwachstelle veröffentlicht hat.

Der Schadcode ist über die Penetrationstest-Suite Metasploit frei im Internet verfügbar. Er ermöglicht Drive-by-Downlaod-Angriffe auf IE6- und IE7-Nutzer.

Über eine von McAfee genannte Domain, von der der Angriff ausgeht, habe er in wenigen Minuten den Exploit gefunden, sagte Ben Abu. Es habe weitere zehn Minuten gedauert, ihn zu untersuchen und die zugrunde liegende Schwachstelle auszumachen. “Ich habe eine einfache Fehlersuche durchgeführt und den anfälligen Code in der Datei iepeers.dll gefunden.”

Der Metasploit-Entwickler HD Moore bestätigte, dass der Exploit Code relativ zuverlässig sei. “Er funktioniert zu 50 Prozent unter Windows XP SP2/SP3 mit IE7 und ohne Datenausführungsverhinderung (Data Execution Prevention, DEP). Mit IE6 klappt es ein wenig besser.”

Anfang der Woche gab Microsoft an, die Lücke werde nur von wenigen, zielgerichteten Angriffen ausgenutzt. Die Veröffentlichung des Schadcodes setzt das Unternehmen nun unter Druck, kurzfristig einen Fix zu entwickeln, der möglicherweise außer der Reihe erscheinen wird. Der nächste reguläre Patchday findet am 13. April statt.

Fotogalerie: Internet Explorer Mobile 6

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten