Auch Internet Explorer 9 von neuer Zero-Day-Lücke betroffen
Die Zero-Day-Lücke, die ein Sicherheitsunternehmen vergangene Woche entdeckte, betrifft auch Internet Explorer 9. Fast 20 Prozent der Internetnutzer sind demnach gefährdet. Der Exploit ist Websense zufolge seit Januar im Umlauf. Ein Umstieg auf die sichere Browserversion 11 ist für Nutzer von IE9 unter Vista nicht möglich.
Die vom Sicherheitsunternehmen FireEye in der vergangenen Woche entdeckte Zero-Day-Lücke in Internet Explorer 10 betrifft auch Version 9. Das hat ein Microsoft-Sprecher bestätigt. Damit sind fast 20 Prozent der Internetnutzer einem Bericht von Computerworld zufolge betroffen.
“Microsoft sind begrenzte, zielgerichtete Attacken gegen Internet Explorer 10 bekannt”, zitiert Computerworld den Microsoft-Sprecher. “Unsere Untersuchung hat gezeigt, dass Internet Explorer 9 und Internet Explorer 10 betroffen sind.”
Den Internet Explorer 10 haben im Januar 9,28 Prozent der Nutzer zum Surfen im Internet verwendet, so aktuelle Zahlen von Net Applications. Die Marktforscher ermittelten einen Anteil von 8,92 Prozent für Internet Explorer 9. Das entspricht einem gemeinsamen Anteil von 18,2 Prozent. Bezogen auf Nutzer des Microsoft-Browsers sind es sogar fast 32 Prozent, die eine unsichere IE-Version verwenden.
Die Empfehlung des Softwarekonzerns auf die sichere Version IE 11 zu aktualisieren, können Nutzer von IE9 unter Windows Vista nicht nachkommen. Microsoft stellt IE11 nur für Windows 7 und 8 bereit. Den Zahlen von Net Applications zufolge läuft Vista allerdings nur noch auf 3,3 Prozent aller PCs.
Den Exploit für die Zero-Day-Lücke hat auch Websense analysiert. Es kommt zu dem Ergebnis, dass Kriminelle die Schwachstelle bereits länger als bisher angenommen ausnutzen. Schon im Januar griffen sie offenbar den Verband der französischen Luft- und Raumfahrtindustrie GIFAS an. Dem Verband gehören auch Rüstungsunternehmen an.
Bei VirusTotal sei am 20. Januar eine eigens präparierte Shockwave-Flash-Datei (Tope.swf) eingereicht worden. “Das haben wahrscheinlich die Angreifer gemacht, um herauszufinden, ob Antivirenprogramme vor dem Exploit schützen”, schreibt Websense. Keine Software habe den Exploit zu diesem Zeitpunkt erkannt. Die Erkennung erschwerten die Angreifer dadurch, dass der Schadcode nur im Speicher ausgeführt und nicht auf eine Festplatte geschrieben wird.
Für die Zero-Day-Lücke hat Microsoft bislang kein Security Advisory bereitgestellt. Noch ist unklar, ob das Unternehmen das Loch mit einem außerplanmäßigen Update stopfen wird oder ob Anwender bis zum nächsten regulären Patchday am 11. März warten müssen. Höchstwahrscheinlich wird Microsoft aber im Vorfeld ein Fix-it-Tool zur Verfügung stellen, das Nutzer zumindest vor den Folgen eines Angriffs schützt. Ähnlich war der Softwarekonzern auch schon Anfang Januar bei einer anderen Zero-Day-Lücke in seinem Browser vorgegangen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.