Durch eine neu entdeckte Schwachstelle im Microsoft-Browser Internet Explorer können beim Besuch manipulierter Webseiten schädliche Aktionen ausgeführt werden.
Quelle : https://www.buerger-cert.de
Durch eine neu entdeckte Schwachstelle im Microsoft-Browser Internet Explorer können beim Besuch manipulierter Webseiten schädliche Aktionen ausgeführt werden.
Quelle : https://www.buerger-cert.de
Webseiten infizieren Windows-PCs über Lücke im Internet Explorer
Microsoft weist in einem Update seiner Warnung zur jüngst entdeckten Lücke (createTextRange) im Internet Explorer darauf hin, dass bereits erste Webseiten über dieses Leck versuchen, PCs der Besucher mit Schadcode zu infizieren.
Websense bestätigt dies in einer eigenen Meldung und gibt an, dass bereits bis Sonntag 200 Seiten gezählt wurden, die Schadcode afd en Rechner schaufeln!
Auch geknackte Server sollen sich unter den Virenschleudern befinden. Anwender des Internet Explorer können sich also nach wie vor nicht darauf verlassen, dass bekannte Seiten sicher sind. Erst im Januar dieses Jahres infizierten die Seiten der Support-Foren des Prozessor-Herstellers AMD PCs mit Schadcode über diese bekannte WMF-Lücke.
Microsoft geht nach eigenen Angaben zusammen mit den Ermittlungsbehörden zwar gegen bösartige Webseiten vor, um sie aus dem Netz zu nehmen, aber das bringt uns derzeit auch nichts. Laut dem Blog des Microsoft Security Response Center ist das Update zum Schließen der Lücke bereits fertig, Stabilität und Kompatibilität sind aber noch auf dem Prüfstand.Das Update kommt erst zum geplanten Patchday am 11. April, es sei denn, die bösen Seiten nehmen zu.
Bis dahin sollten Anwender des Internet Explorer Active Scripting deaktivieren oder auf einen anderen Browser umsteigen. Wer festzustellen möchte, ob der Rechner über die neue Lücke infiziert wurde, sollte beim Safety Center vorbei schauen, in dem sich ein Live-Scan des Rechners durchführen lässt. Für das Intrusion Detections System Snort sind erste Regeln zum Schutz vor Angriffen verfügbar, allerdings decken diese nicht die ganze Bandbreite möglicher Variationen des Exploits ab.
Quelle: http://www.heise.de