Neuer IE-Exploit nutzt alte Lücken

Auf Bugtraq wurde ein sechsstufiger Exploit veröffentlicht, mit dem sich über den Internet Explorer Systeme kompromittieren lassen. Dieser Exploit hat eine erneute Diskussion um den Nutzwert von Microsofts "Trustworthy Computing" entfacht.

Über den in mehreren Phasen über diverse Schwachstellen erfolgenden Angriff lassen sich via Microsoft Internet Explorer beliebige Dateien auf das attackierte System laden und dort in der Lokalen Sicherheitszone ausführen. Dies funktioniert unter den MSIE-Versionen 5.01, 5.5 sowie 6 und auch dann, wenn alle Patches eingespielt wurden.

Neben einigen bislang unbekannten Sicherheitslücken nutzt der Exploit auch seit längerem bekannte, jedoch von Microsoft nie behobene Schwachstellen. Die älteste davon ist über zwei Jahre alt. Entsprechend empört zeigen sich einige der Postings über die Laxheit von Microsoft im Umgang mit Sicherheitslücken. "Microsoft scheint Sicherheitsprobleme zu ignorieren, bis ihnen jemand öffentlich Feuer unter dem Hintern macht", fasst einer der Kritiker die entsprechenden Meinungen prägnant zusammen.

Allerdings musste der Autor des Exploits, Liu Die Yu, auch selbst einige Prügel einstecken. Ihm wurde - unter anderem von dem bekannten PivX-Sicherheitsexperten Thor Larholm - vorgeworfen, mit dem Exploit Script-Kiddies und Virenschreibern einen idealen Angriffsvektor an die Hand gegeben zu haben. "Da muss der Virenautor nur noch den Namen des EXE-Files austauschen", ärgert sich Larholm in seinem Posting.

Dementsprechend könnte es durchaus rentieren, einem alten, aber auch diesmal zur Abwehr entsprechender Attacken gültigen Rat zu befolgen: Deaktivieren Sie zur Vermeidung von Angriffen via IE das Active Scripting zunächst komplett. Lassen Sie es anschließend gezielt nur für einzelne Sites wieder zu, die vertrauenswürdig sind und für die Sie ein Scripting auch tatsächlich benötigen. (jlu)