Microsoft: Uraltes unsicheres JScript lässt sich endlich abschalten

Betriebssystem, Sicherheit, Sicherheitslücke, Hacker, Security, Hack, Linux, Kriminalität, Cybercrime, Hacking, Hackerangriff, Code, Cybersecurity, Programmierung, Programmierer, Internetkriminalität, Hacken, Hacks, Unix, Basis
Microsoft schlägt sich zuweilen wirklich lange mit alten Zöpfen in seinen Produkten herum. Mit dem letzten Patchday führte das Unternehmen nun beispielsweise die Option ein, die JScript-Komponente im Internet Explorer endlich einmal abschalten zu können. Administratoren von Windows-Systemen müssen allerdings ein wenig Aufwand in Kauf nehmen, um das notorisch unsichere Modul zu deaktivieren. Es genügt keineswegs, in den Einstellungen einen Button anzuklicken. Stattdessen müssen manuell Änderungen an der Registry vorgenommen werden, um die jscript.dll an der Ausführung von Code zu hindern. Das funktioniert folgendermaßen:

  • Öffne über die Eingabeaufforderung regedt32 oder regedit
  • Um die JScript-Ausführung in der Internet Zone zu unterbinden, muss man den Eintrag HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\140D suchen
  • Um JScript in der Restricted Sites Zone zu blockieren, muss hingegen der Eintrag HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\140D gefunden werden
  • Hier ist es nötig, mit einem Rechtsklick den Bearbeiten-Modus auszuwählen
  • Der DWORD (32-bit)-Wert muss in beiden Fällen auf 3 gesetzt werden
  • Anschließend bestätigt man mit OK und startet den Internet Explorer neu

Beliebter Angriffspunkt

JScript wurde von Microsoft ursprünglich im Jahr 1996 in den damaligen Internet Explorer 3.0 integriert. Es handelte sich um eine hauseigene Umsetzung des ECMAScript-Standards - also der JavaScript-Sprache. Auch hier hatten die Redmonder wie in diversen anderen Bereichen auf eine eigene Interpretation der Spezifikationen gesetzt, ganz wie es auch schon bei den anderen Web-Standards der Fall war. Das führte zu den bekannten hohen Test- und Arbeitsaufwänden bei den Entwicklern von Webseiten.

Im Jahr 2009 stellte Microsoft beim Internet Explorer 8.0 dann die weitere Arbeit an der Engine ein. Allerdings verblieb die Komponente bis heute in den Windows-Systemen und stellt als nicht mehr gepflegte Einheit einen beliebten Angriffsvektor dar. Allein in den vergangenen drei Jahren musste Microsoft noch mit mehreren Notfall-Patches eingreifen, um schwerwiegende Folgen für die User zu verhindern.

Siehe auch:
Betriebssystem, Sicherheit, Sicherheitslücke, Hacker, Security, Hack, Linux, Kriminalität, Cybercrime, Hacking, Hackerangriff, Code, Cybersecurity, Programmierung, Programmierer, Internetkriminalität, Hacken, Hacks, Unix, Basis Betriebssystem, Sicherheit, Sicherheitslücke, Hacker, Security, Hack, Linux, Kriminalität, Cybercrime, Hacking, Hackerangriff, Code, Cybersecurity, Programmierung, Programmierer, Internetkriminalität, Hacken, Hacks, Unix, Basis
Diese Nachricht empfehlen
Kommentieren4
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 03:00 Uhr Narrow Box Ultra HD Compact v3Narrow Box Ultra HD Compact v3
Original Amazon-Preis
239,90
Im Preisvergleich ab
?
Blitzangebot-Preis
189,00
Ersparnis zu Amazon 21% oder 50,90

Video-Empfehlungen

Tipp einsenden