Internet Explorer: Zero-Day-Lücke ermöglicht Phishing-Angriffe

Eine Zero-Day-Lücke gefährdet den Internet Explorer 11. Diese hat der Sicherheitsforscher David Leo von der Beratungsfirma Deusen entdeckt. Er beschreibt die Schwachstelle in der Mailing-Liste Full Disclosure. Demnach ist sie eine universelle Cross-Site-Scripting-Lücke, die Phishing-Angriffe ermöglicht.

Angreifer können sie ausnutzen, um die vollständige Kontrolle über ein Nutzerkonto zu erhalten. Leo hat für die Lücke einen Beispielcode veröffentlicht, mit dem sich die Anfälligkeit gegen die Website der britischen Zeitung Daily Mail einsetzen lässt.

Die Zero-Day-Lücke erlaubt das Umgehen der Sicherheitsfunktion Same-Origin-Policy. In Leos Beispiel öffnet sich nach dem Klick auf einen manipulierten Link in Internet Explorer 11 unter Windows 8.1 zwar die Website “dailymail.co.uk”, nach 7 Sekunden zeigt die sie aber eine Seite, auf der es heißt: “Von Deusen gehackt.”

Die gefälschte Seite lade sich von einer externen Domain, während die Adressleiste des Browsers weiterhin die URL “dailymail.co.uk” anzeigt, berichtet Computerworld. Demnach könne die Sicherheitslücke genutzt werden, um Phishing-Websites glaubwürdiger erscheinen zu lassen. Cyberkriminelle könnten außerdem statt der Website der Daily Mail auch die Seite einer Bank verwenden und somit unter anderem Anmeldedaten für das Online-Banking abzufragen. Nutzer seien nicht in der Lage, die Umleitung auf die gefälschte Seite an der URL in der Adressleiste zu erkennen.

Angriff funktioniert auch bei HTTPS-Websites

Der Angriff funktionierte auch, wenn eine Website sicheres HTTP (HTTPS) einsetze. Das hat Computerworld zufolge ein Sicherheitsforscher der Yahoo-Tochter Tumblr herausgefunden. Bei eigenen Tests sei er zwar auf verschiedene Hindernisse gestoßen, sein Fazit sei aber, dass ein Angriff “ganz bestimmt funktioniert”. “Es werden sogar die Beschränkungen für HTTP zu HTTPS umgangen”, schreibt Joey Fowler in einem Kommentar zu Leos Eintrag auf Full Disclosure.

Skriptsprachen wie JavaScript, ActionScript und Cascading Style Sheets (CSS) können durch die Lücke in der Same-Origin-Policy auf Objekte wie Cookies zugreifen, die von einer anderen Website stammen. Enthält ein Cookie zum Beispiel Anmeldedaten, kann dieser genutzt werden, um sich in einem anderen Browser ohne erneute Eingabe von Nutzername und Passwort bei einem Internetdienst anzumelden.

“Uns ist nicht bekannt, dass die Anfälligkeit aktiv ausgenutzt wird, und wir arbeiten an einem Sicherheitsupdate”, zitiert Computerworld aus einer E-Mail eines Microsoft-Sprechers. Der Softwarekonzern rät Nutzern, nicht auf Links aus nicht vertrauenswürdigen Quellen zu klicken und sich stets abzumelden, wenn sie eine Website verlassen.

Websitebetreiber könnten sich hingegen vor Angriffen auf die IE-Lücke schützen, so Computerworld weiter. Fowler und auch Daniel Cid, CTO der Sicherheitsfirma Sucuri, hätten darauf hingewiesen, dass ein Header namens “X-Frame-Options” mit den Werten “deny” oder “same-origin” verhindere, dass Seiten in iFrames geladen werden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

View Comments

  • Hallo,
    der Exploit funktioniert auch mit Windows 7, bitte genauer recherchieren, Danke...

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago