Internet Explorer: Forscher veröffentlichen Zero-Day-Lücke

Eine Zero-Day-Lücke in Internet Explorer erlaubt es, Angreifern die Sicherheitsfunktion Address Space Layout Randomization (ASLR) zu umgehen. Sicherheitsforscher der HP-Tochter Tipping Point haben für die Schwachstellen einen Exploit-Code veröffentlicht. Sie soll nur in der 32-Bit-Version des Microsoft-Browsers stecken. Dennoch seien Millionen von Nutzern betroffen, da sie auch unter 64-Bit-Systemen die Standardversion sei, so HP weiter.

Die Veröffentlichung des Schadcodes sei ohne “böse Absichten” erfolgt, erklärte Dustin Childs, HP Senior Security Content Developer. Darüber hinaus stehe die Entscheidung im Einklang mit den eigenen Regeln für die Offenlegung von Sicherheitslücken, da Microsoft die Schwachstelle nicht als Gefahr ansehe.

“Microsoft hat uns bestätigt, dass sie aufgrund unserer Erkenntnisse keine Maßnahmen einleiten werden. Wir sahen aber die Notwendigkeit, die Öffentlichkeit zu informieren”, schreibt Childs, der früher für Microsoft gearbeitet hat, in einem Blog. Er weist zudem darauf hin, dass Microsoft für die Entdeckung der Lücke im Frühjahr eine Belohnung von 125.000 Dollar gezahlt habe, die HP später gespendet habe.

Childs nennt Microsofts Einstufung der Sicherheitslücke als “technisch korrekt”. Allerdings kritisiert er, dass der Softwarekonzern keinen Patch entwickeln will. Aus diesem Grund habe man den Proof-of-Concept Exploit für Windows 7 und Windows 8.1 freigegeben.

“Wir stimmen nicht mit der Einschätzung überein und veröffentlichen die PoC-Informationen in der Überzeugung, dass betroffene Nutzer so vollständig informiert sein sollten wie möglich, um die ihrer Meinung nach notwendigen Schritte ergreifen zu können”, so Childs weiter. Nur wer die Bedrohung kenne, könne sich davor schützen.

Einen Patch lehnt Microsoft laut HP unter anderem deswegen ab, weil davon in erster Linie 64-Bit-Versionen profitieren. Allerdings ist die 32-Bit-Version des Internet Explorer anfällig, der Standardversion des Microsoft-Browsers. Nach Ansicht des Softwarekonzerns reduziert der Speicherschutz, der das Umgehen von ASLR erlaubt, das von einigen Use-after-free-Bugs ausgehende Risiko. Weniger Use-after-free-Lücken seien jedoch keine Rechtfertigung für die Schwächung von ASLR, kommentiert Childs.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

9 Stunden ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

10 Stunden ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

1 Tag ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

2 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

2 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago