Exploit-Code für kritische IE-Lücke veröffentlicht

Er ist einem Bericht des Blogs Contagio zufolge innerhalb des Sicherheitstools Metasploit frei verfügbar.

Im bisher noch nicht aktualisierten Security Bulletin MS12-037 spricht Microsoft immer noch von “begrenzten Angriffen”. Der Softwarekonzern hatte selbst erwartet, dass ein Exploit innerhalb von 30 Tagen zur Verfügung stehen wird.

Die Veröffentlichung bedeutet, dass Cyberkriminelle nun Zugang zu Beispielcode haben und ihn in sogenannte Exploit-Kits einbauen oder für großangelegte Malware-Attacken verwenden können. Die fragliche Anfälligkeit (CVE-2012-1875) beruht auf einem Fehler im Umgang mit gelöschten Objekten. Sie löst einen Speicherfehler aus und ermöglicht es einem Angreifer, Schadcode mit den Rechten des angemeldeten Benutzers auszuführen.

McAfee zufolge ist der Exploit sogar schon seit Anfang Juni im Umlauf. Er funktioniere unter allen unterstützten Windows-Versionen von XP bis 7. Es werde eine als Return Oriented Programming bezeichnete Technik zur Ausnutzung von Schwachstellen verwendet, um Microsofts Sicherheitstechniken DEP und ASLR zu umgehen.

Allerdings funktioniere der Exploit nur im Zusammenhang mit einer alten Version der Java Virtual Machine, die ASLR nicht unterstützt, schreibt Yichong Lin im McAfee-Blog. Ohne Java komme es lediglich zu einem Browserabsturz. Einzig unter Windows XP könne die Lücke auch ohne eine Komponente eines Drittanbieters ausgenutzt werden.

Forscher des Sicherheitsunternehmens AlienVault Labs melden indes die Entdeckung “mehrerer Server, die vergleichbare Versionen des Exploits hosten”. Er liege in verschiedenen Sprachen vor und sei sehr zuverlässig.

Derzeit exisitiert noch eine weitere Lücke im Internet Explorer, die ebenfalls von Hackern missbraucht wird. Für sie gibt es jedoch noch keinen Patch. Nach Angaben von Google wird sie benutzt, um Google-Mail-Konten anzugreifen. Nutzer des Microsoft-Browsers können sich bisher nur mit einem bereitgestellten Fix-it-Tool schützen. Es soll die “bekannten Angriffsmethoden blockieren, bis ein Sicherheitsupdate zur Verfügung steht”.

[mit Material von Ryan Naraine, ZDNet.com]

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago