Nach Patch-Day: Lücke im IE wird ausgenutzt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von Anderl, 20. Juni 2011.

  1. Anderl
    Offline

    Anderl Administrator Digital Eliteboard Team

    Registriert:
    30. November 2007
    Beiträge:
    17.515
    Zustimmungen:
    99.928
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Nach Patch-Day: Lücke im IE wird ausgenutzt

    Nachdem Microsoft in der letzten Wochen im Rahmen des monatlichen Patch-Days 11 Sicherheitslücken im Internet Explorer geschlossen hat, kursiert nun ein erster Exploit, der von einer der geschlossenen Schwachstellen Gebrauch macht.

    Symantec erklärte am Wochenende, dass die Sicherheitslücke mit der Bezeichnung CVE 2011-1255 ausgenutzt wird. Bislang geschieht dies nur in einem limitierten Rahmen. Laut den Sicherheitsexperten wird von dem Exploit nur bei gezielten Angriffen Gebrauch gemacht. Groß angelegte Attacken konnte man noch nicht registrieren, schreibt der Symantec-Mitarbeiter Joji Hamada in einem Blog-Beitrag.
    Konkret fand man eine Website, die automatisch eine verschlüsselte Datei herunterlädt, sobald man sie mit dem Internet Explorer 8 ohne den aktuellen Patch aufruft. Dabei scheint es sich um eine Botnetz-Software zu handeln, denn die Anwendung wird im Hintergrund ausgeführt, verbindet sich mit einem Server und wartet auf weitere Anweisungen.
    Der Internet Explorer 9 ist von dieser konkreten Sicherheitslücke nicht betroffen, allerdings hatte Microsoft beim letzten Patch-Day vier andere Schwachstellen in dem Browser beseitigt. Der Software-Konzern aus Redmond hatte bereits im Security Bulletin darauf hingewiesen, dass der Patch für den Internet Explorer so schnell wie möglich installiert werden sollte, da man innerhalb von 30 Tagen das Auftauchen funktionierender Exploits erwartet.
    Die jetzt ausgenutzte Sicherheitslücke wurde von VeriSigns iDefense Labs im Januar 2011 entdeckt. Man wies Microsoft unter Ausschluss der Öffentlichkeit darauf hin. Das Problem tritt bei der Speicherverwaltung auf und erlaubt das Injizieren von schadhaftem JavaScript-Code.

    Quelle: winfuture
     
    #1
    Rabevater gefällt das.

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.