Microsoft: Uraltes unsicheres JScript lässt sich endlich abschalten

Microsoft schlägt sich zuweilen wirklich lange mit alten Zöpfen in seinen Produkten herum. Mit dem letzten Patchday führte das Unternehmen nun beispielsweise die Option ein, die JScript-Komponente im Internet Explorer endlich einmal abschalten zu können.
Betriebssystem, Sicherheit, Sicherheitslücke, Hacker, Security, Hack, Kriminalität, Linux, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Code, Programmierung, Programmierer, Hacken, Hacks, Unix, Basis
Administratoren von Windows-Systemen müssen allerdings ein wenig Aufwand in Kauf nehmen, um das notorisch unsichere Modul zu deaktivieren. Es genügt keineswegs, in den Einstellungen einen Button anzuklicken. Stattdessen müssen manuell Änderungen an der Registry vorgenommen werden, um die jscript.dll an der Ausführung von Code zu hindern. Das funktioniert folgendermaßen:

  • Öffne über die Eingabeaufforderung regedt32 oder regedit
  • Um die JScript-Ausführung in der Internet Zone zu unterbinden, muss man den Eintrag HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\140D suchen
  • Um JScript in der Restricted Sites Zone zu blockieren, muss hingegen der Eintrag HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\140D gefunden werden
  • Hier ist es nötig, mit einem Rechtsklick den Bearbeiten-Modus auszuwählen
  • Der DWORD (32-bit)-Wert muss in beiden Fällen auf 3 gesetzt werden
  • Anschließend bestätigt man mit OK und startet den Internet Explorer neu

Beliebter Angriffspunkt

JScript wurde von Microsoft ursprünglich im Jahr 1996 in den damaligen Internet Explorer 3.0 integriert. Es handelte sich um eine hauseigene Umsetzung des ECMAScript-Standards - also der JavaScript-Sprache. Auch hier hatten die Redmonder wie in diversen anderen Bereichen auf eine eigene Interpretation der Spezifikationen gesetzt, ganz wie es auch schon bei den anderen Web-Standards der Fall war. Das führte zu den bekannten hohen Test- und Arbeitsaufwänden bei den Entwicklern von Webseiten.

Im Jahr 2009 stellte Microsoft beim Internet Explorer 8.0 dann die weitere Arbeit an der Engine ein. Allerdings verblieb die Komponente bis heute in den Windows-Systemen und stellt als nicht mehr gepflegte Einheit einen beliebten Angriffsvektor dar. Allein in den vergangenen drei Jahren musste Microsoft noch mit mehreren Notfall-Patches eingreifen, um schwerwiegende Folgen für die User zu verhindern.

Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!