Hi @all
Ich hab eben diese Meldung gelesen (die User eines anderen Forums wurden damit heute gewarnt):
Microsoft warnt im Security Advisory 979352 (deutschsprachig) vor einer neu entdeckten Sicherheitslücke in Internet Explorer (IE) 6, IE7 und IE8 unter allen unterstützten Windows Versionen (Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2), über die sich beim Besuch einer entsprechend präparierten Website grundsätzlich beliebiger Schadcode in das System einschleusen und ausführen lässt (Remote Code Execution). Diese Sicherheitslücke wird (für den IE6) nach Angaben von Microsoft bereits ausgenutzt (0-Day Exploit). Die Sicherheitslücke liegt nach derzeitigen Informationen in einer fehlerhaften Speicherverwaltung der mshtml.dll begründet, die sich unter Zuhilfenahme von bestimmtem JavaScript-Code ausnutzen lässt. Unter anderem mit dieser Sicherheitslücke wurde laut McAfee die "Operation Aurora" genannte Attacke auf Google & Co. durchgeführt, über die u.a. auch "heise online" berichtete.
Diese Sicherheitslücke soll sich durch den "Geschützen Modus", in dem die "Internet"-Zone des Internet Explorer unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 standardmäßig ausgeführt wird, schwerer ausnutzen lassen. Zusätzlichen Schutz soll die im Windows Internet Explorer 8 sowie unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 standardmäßig aktivierte DEP (Data Execution Prevention / Datenausführungsverhinderung) bieten.
Microsoft arbeitet nach eigenen Angaben an einem Sicherheitsupdate. Weitere technische, englischsprachige Informationen finden sich im "Security Research & Defense"-Blog von Microsoft. Demnach funktioniert der derzeit bekannte Exploit Code zur Ausnutzung der Sicherheitslücke bislang ausschließlich bei Verwendung von Windows 2000 mit dem IE6SP1, sowie dem standardmäßig in Windows XP enthaltenen IE6. Für letztgenannten bietet die Aktivierung von DEP (Data Execution Prevention / Datenausführungsverhinderung) einen gewissen Schutz. Nach Informationen des von Microsoft unabhängigen "Internet Storm Centers" (ISC), ist der Exploit Code zur Ausnutzung der Sicherheitslücke zwischenzeitlich öffentlich verfügbar (siehe ISC-Blog). Gleiches bestätigt auch McAfee in seinem Security Insights Blog. Damit ist in aller Regel eine häufigere Ausnutzung der Sicherheitslücke zu erwarten.
Abhilfe bis zur Beseitigung der Sicherheitslücke:
Microsoft empfiehlt das Heraufsetzen der Sicherheitsstufe für die "Internet" und "Intranet"-Zonen auf "Hoch" in den Internetoptionen über "Sicherheit -> Stufe anpassen". Damit wird das Ausführen von JavaScript in den jeweiligen "Zonen" durch den Internet Explorer unterbunden. Ebenfalls kommt unter Windows XP (sowie unter Windows Server 2003, Windows Vista und Windows Server 2008) ein Upgrade auf den Windows Internet Explorer 8 in Betracht.
Desweiteren empfiehlt Microsoft das Aktivieren von DEP (Data Execution Prevention / Datenausführungsverhinderung) für IE6 und IE7, wo dies möglich ist. Im MSKB-Artikel KB979352 findet sich eine halbautomatische "Fix it!"-Lösung zum De-/Ativieren von DEP für IE6 und IE7 unter Windows XP (und Windows Server 2003).
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät in einer Pressemitteilung derzeit generell von der Benutzung jeglicher Internet Explorer-Versionen ab und stattdessen den Einsatz alternativer Browser (z.B. Mozilla Firefox oder Opera) an.
Aus grundsätzlichen Erwägungen heraus sei auch an dieser Stelle erneut dringend geraten, nicht mit Adminrechten zu arbeiten und online zu gehen, sondern mit einem eingeschränkten Benutzerkonto!
LG Gabi