IE: Aktuelle Schwachstelle wird bereits ausgenutzt
Metasploit handelt es sich um ein Open-Source-Projekt, das Informationen zu Exploits sammelt und für Penetrationstests verwendet werden kann. Das Tool wird an sich von Sicherheitsforschern bzw. legitimen Entwicklern eingesetzt.
Allerdings haben auch Hacker durch die freie Natur des Projekts Zugriff auf die dort registrierten Exploits und missbrauchen es als Ausgangspunkt für eigene Attacken. Auf der Projektseite schreibt man, dass der Exploit "schon seit einer Weile herumgeht", weshalb es auch keinen Sinn mehr ergebe, diesen zurückzuhalten, wie PCWorld (via Neowin) berichtet.
An sich betrifft die Schwachstelle alle aktuellen Versionen des Internet Explorers, also Nummer 6 bis 11. Aktiv kommt sie derzeit aber nur unter bestimmten Umständen zum Einsatz, nämlich IE 8 auf Windows XP sowie IE 8 und IE 9 auf Windows 7. Das ist allerdings nicht alles, da im Falle von Windows XP auch noch die Sprachversion entscheidend ist.
Das Sprachpaket spielt hingegen bei Windows 7 keine Rolle, dafür wird hier eine Installation von Office 2007 oder Office 2010 "benötigt". Das liegt am Microsoft Office Help Data Services Module (hxds.dll), das dann im IE geladen wird, wodurch DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) umgangen werden können.
Microsoft hat bereits im September einen vollständigen Sicherheits-Patch in Aussicht gestellt, dieser wird auch für den nächsten Patch-Day erwartet (ist aber nicht offiziell bestätigt). Nutzern des Internet Explorers (alle Versionen) wird deshalb eine Installation des bereits erwähnten "Fix-It"-Patches empfohlen.
Siehe auch: Internet Explorer - Aktiver Exploit bringt Notfall-Patch
Bei Allerdings haben auch Hacker durch die freie Natur des Projekts Zugriff auf die dort registrierten Exploits und missbrauchen es als Ausgangspunkt für eigene Attacken. Auf der Projektseite schreibt man, dass der Exploit "schon seit einer Weile herumgeht", weshalb es auch keinen Sinn mehr ergebe, diesen zurückzuhalten, wie PCWorld (via Neowin) berichtet.
An sich betrifft die Schwachstelle alle aktuellen Versionen des Internet Explorers, also Nummer 6 bis 11. Aktiv kommt sie derzeit aber nur unter bestimmten Umständen zum Einsatz, nämlich IE 8 auf Windows XP sowie IE 8 und IE 9 auf Windows 7. Das ist allerdings nicht alles, da im Falle von Windows XP auch noch die Sprachversion entscheidend ist.
Das Sprachpaket spielt hingegen bei Windows 7 keine Rolle, dafür wird hier eine Installation von Office 2007 oder Office 2010 "benötigt". Das liegt am Microsoft Office Help Data Services Module (hxds.dll), das dann im IE geladen wird, wodurch DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) umgangen werden können.
Microsoft hat bereits im September einen vollständigen Sicherheits-Patch in Aussicht gestellt, dieser wird auch für den nächsten Patch-Day erwartet (ist aber nicht offiziell bestätigt). Nutzern des Internet Explorers (alle Versionen) wird deshalb eine Installation des bereits erwähnten "Fix-It"-Patches empfohlen.
Siehe auch: Internet Explorer - Aktiver Exploit bringt Notfall-Patch
Thema:
Neue Downloads zum Thema
Neue Microsoft-Edge-Bilder
Videos zum Thema
Beiträge aus dem Forum
Interessante Links & Themenseiten
Beliebte Windows 8 FAQ Einträge
Jetzt als Amazon Blitzangebot
Ab 07:20 Uhr Doqaus Bluetooth Kopfhörer Over Ear
Original Amazon-Preis
38,99 €
Im Preisvergleich ab
43,99 €
Blitzangebot-Preis
34,99 €
Ersparnis zu Amazon 10% oder 4 €
Neue Nachrichten
- Visa und Mastercard: Streit um Kartengebühren nach 19 Jahren beendet
- Balkonkraftwerke: In Zukunft deutlich weniger bürokratische Hürden
- Ende einer Ära: Letzte Luftpost-Flüge innerhalb Deutschlands beendet
- Social Media-Nutzer überziehen Boeing mit Spott - dort lacht man nicht
- Google Maps: Neues Update erleichtert Routenplanung
- Phishing-Betrüger stahl mit ausgeklügelter Masche hohe Geldbeträge
- Twitch verbietet "Butt-Streams" - ja, hier ist "Spielen auf Pos" gemeint
Videos
Neueste Downloads
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen