$>
you're reading...
Netzwelt

Der IE9 Exploit ist ein Risiko für Windows 7 SP1!


Internet Explorer 9

Image via Wikipedia

Ein neuer Exploit für den IE9 umgeht alle Sicherheitsmaßnahmen inklusive die neueste voll gepatchte Windows 7 Version laut der französischen Sicherheitsfirma Vupen.

Der Exploit nutzt eine ungepachte Zero-Day Schwachstelle des Internet Explorer 9 und umgeht alle zusätzlichen Sicherheitsmaßnahmen von Windows 7 – das betrifft auch das Service Pack 1 von Windows 7. Die Sicherheitslücke wurde von der französischen Sicherheitsfirma Vupen entdeckt, die auch ein Jahr zuvor eine gravierende Sicherheitslücke des Internet Explorers 8 berichtete.

Vupen klassifiziert die Sicherheitslücke als Zuverlässig, mit dessen Hilfe eine effektive Methode für Cyber-Angreifer möglich macht, Code ihrer Wahl in das System zu schleusen. Der Exploit gelangt durch sämtliche Sicherheitsvorkehrungen wie ASLR, DEP und der Sandbox des IE9.

Der Exploit nutzt zwei verschiedene Schwachstellen. Die erste erlaubt die Ausführung beliebigen Codes innerhalb der Sandbox des IE9. Die zweite erlaubt die Umgehung der Sandbox und letztendlichen zu Ausführung schädlichen Codes im System, so CEO Chaouki Bekra beim Interview mit der niederländischen IDG News-Seite.

Das Risiko dieses Exploits ist zurzeit gering, da es noch nicht in „in the Wild“ aufgeführt wird, also die Verbreitung noch sehr gering ist. Die Tests im Labor von VUPEN bestätigen die Ausnützung dieser Lücke für den IE9, Windows 7 inkl. SP1.

Bisher wurde die Schwachstelle noch nicht veröffentlicht, so Breka. Den Zugang zu unseren Code erlangen nur Kunden zur eingehenden Analyse um diese Informationen nutzen zu können die Schwachstelle zu schließen.

Der IE9 ist bei Unternehmen, Organisationen und Regierungsstellen noch nicht so weit verbreitet. Allerdings kann dieser Code auch für alle älteren Versionen des IE genutzt werden. Bisher hat Vupen den Code für die älteren Version nicht erstellt.

Der Fehler betrifft alle Versionen ab IE6 und jünger und ergibt sich aus dem user-free-error innerhalb der „Mshtml.dll“-Bibliothek und entsteht bei der gleichzeitigen Verarbeitung bestimmter Kombination von HTML- und Javascript-Code. Vupen rät allen Nutzern, Javascript abzuschalten oder einen andere Browser zu verwenden die nicht von der Sicherheitsanfälligkeit betroffen sind.

Der Vupen-Exploit ist nur wirksam auf IE9 mit Window7 und Windows Vista. Der IE9 wurde vor kurzem veröffentlicht und noch nicht über Windows Update verteilt. Ein genaues Datum ist noch nicht bekannt.

Der IE9 hat zurzeit einen Marktanteil von 3,6% unter den Windows 7 Nutzern. Windows 7 selbst hat weltweit einen Marktanteil von über 25 Prozent. Windows XP bildet immer noch die größte Basis an Windows-Installationen.

Gemessen an alle PC-Anwender hat der IE9 einen Marktanteil von nur 1.04 Prozent berichtet NetApplications. StatCounter führt den IE9 nicht einmal als separaten Browser sondern ist bisher unter der Kategorie „Andere“ zu finden.

English Version The Hacker News

Diskussionen

Es gibt noch keine Kommentare.

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Member of The Internet Defense League

Kalender

Kategorien

Archiv

Legal Guide For Bloggers

Bloggers' Rights at EFF

Interessantes

Link Anonymizer

Independent Tests of Antiv-Virus Software

BSD Aktuell

Hacker News

Blog Stats

  • 259,835 hits

Haftungsausschluss

disclaimer

%d Bloggern gefällt das: