0-Day-Lücke

Neue IE-Schwachstelle wird bereits ausgenutzt

11.03.2010 von Frank Ziemann
Microsoft hat eine Sicherheitsmitteilung veröffentlicht, in der es vor einer bis dahin nicht bekannten Sicherheitslücke im Internet Explorer warnt. Diese wird bereits für Angriffe im Web ausgenutzt.

Im Rahmen des Patch Day hat Microsoft am 9. März auch eine Sicherheitsmitteilung veröffentlicht. Darin warnt der Hersteller vor einer neu entdeckten Sicherheitslücke im Internet Explorer (IE). Betroffen sind die IE-Versionen 6 und 7, der IE 8 sowie die Version 5.01 (Windows 2000) sind demnach nicht anfällig. Es soll bereits gezielte Angriffe auf diese Schwachstelle geben.

In der Sicherheitsmitteilung 981374 nennt Microsoft die Programmbibliothek "iepeers.dll" als anfällige Komponente. Durch eine speziell präparierte Web-Seite kann ein Angreifer eine ungültige Zeigerreferenz ausnutzen, um beliebigen Code einzuschleusen. Die Programmbibliothek iepeers.dll stellt Funktionen für Web-Ordner und zum Drucken bereit.

Microsoft empfiehlt allen Nutzern anfälliger IE-Versionen den Wechsel zum IE 8. Microsoft nennt zudem eine Reihe von Maßnahmen, mit denen Anwender und Administratoren das Risiko eines erfolgreichen Angriffs verringern können. Dazu zählt etwa nicht mit einem Benutzerkonto ins Internet zu gehen, das über Administratorrechte verfügt. Ferner können aktivierte Schutzmaßnahmen wie DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) einen Angriff erschweren.

Risikominimierung

Außerdem kann das Risiko dadurch vermindert werden, dass die Zugriffsrechte auf die betroffene Komponente iepeers.dll beschnitten werden. Dadurch wird allerdings die Funktionalität eingeschränkt, die diese Komponente bereit stellt. Der entsprechende Befehl, der über eine Eingabeaufforderung mit Administratorrechten eingeben werden muss, lautet für 32-Bit-Systeme:

echo y| cacls %WINDIR%\system32\iepeers.dll /E /P everyone:N

Für 64-Bit-Systeme erledigt diese Befehlszeile die Aufgabe:

echo y| cacls %WINDIR%\syswow64\iepeers.dll /E /P everyone:N

Schließlich empfiehlt Microsoft noch die Sicherheitseinstellungen für die Internet- und die lokale Intranet-Zone auf "hoch" zu setzen. Dadurch wird das Laden von ActiveX-Elemente und Javascript-Code verhindert. Eine Alternative, die von Microsoft nicht erwähnt wird, ist der Wechsel zu einem anderen Browser, etwa Firefox, Opera oder Chrome.

Ein Sicherheits-Update, das die Lücke schließen würde, ist noch nicht verfügbar. Microsoft gibt an die Situation zu beobachten. Man werde zu gegebener Zeit geeignete Maßnahmen zum Schutz der Kunden ergreifen. Das schließe die Bereitstellung eines Updates ein, bei Bedarf auch außer der Reihe. Der nächste Patch Day ist für Dienstag, den 13. April geplant. (PC Welt/mje)