Laut Microsoft

Alle Internet-Explorer-Versionen unter Beschuss

15.12.2008
Uli Ries ist freier Journalist in München.
Anzeige  Die in der letzten Woche bekannt gewordene Zero-Day-Attacke betrifft nicht nur den Internet Explorer 7, sondern sämtliche Varianten des Browsers. Noch ist kein Patch für die Browser verfügbar, aber die Redmonder geben Ratschläge, wie sich Administratoren und Nutzer gegen Angriffe schützen können. Gleichzeitig tauchen immer mehr Webseiten auf, die die Lücke anzugreifen versuchen.
Im Visier: Cyber-Kriminelle nutzen eine Lücke im Internet Explorer aus, um PCs mit Malware zu infizieren.
Im Visier: Cyber-Kriminelle nutzen eine Lücke im Internet Explorer aus, um PCs mit Malware zu infizieren.
Foto:

Die jüngste Version eines inzwischen mehrfach überarbeiteten Microsoft-Dokuments bestätigt, dass die vor kurzem aufgetauchte Browser-Lücke nicht nur den Internet Explorer 7 betrifft, sondern alle Versionen – einschließlich der brandneuen Beta 2 des IE8. Auch die Beschränkung auf Windows XP und Windows Vista ist gefallen: Egal unter welcher Windows-Version der Browser läuft, die Attacke ist prinzipiell möglich.

Noch immer gibt es keinen Patch von Microsoft, so dass die Sicherheitsexperten des Softwareherstellers eine Liste mit inzwischen neun Anweisungen zusammen gestellt haben, wie Administratoren und Endanwender einer Malware-Infektion entgehen können. Einige der Ratschläge sind technisch jedoch so komplex, dass auch überdurchschnittlich begabte Endanwender mit den knappen Hinweisen nicht zurecht kommen. Der Rat, Scripting zu deaktivieren, ist zudem praxisfremd, da ein derartig eingeschränkter Browser kaum eine Webseite fehlerfrei anzeigt. Insofern sollten Anwender wenn möglich auf alternative Browser wie Firefox oder Chrome ausweichen.

Das perfide an der Attacke ist, dass ohne Zutun des Users Malware auf seinen Rechner gespielt wird. Der Aufruf einer infizierten Web-Site genügt (Drive by Infection). Wie die Anti-Viren-Experten von Trend Micro berichten, nutzen die Angreifer inzwischen automatisierte SQL-Injections, um neue Webseiten mit bösartigen JavaScripts zu infizieren. Die Skripte sorgen beim Aufruf der Seiten dann für den Malware-Download. Eine – nicht vollständige – Liste mit infizierten Sites findet sich bei Shadowserver.