Zero-Day Schwachstelle im Internet Explorer (CVE-2014-1776)

Aktuell wird eine neue 0-Day Schwachstelle im Internet Explorer Version 6-11 ausgenutzt, welche das Ausführen von beliebigem, schadhaften Programmcode ermöglicht. Eine Infektion kann bereits durch den Aufruf einer präparierten, schadhaften Webseite auftreten.

Wie Sie sich schützen können

Die 0-Day Schwachstelle (CVE-2014-1776) betrifft aktuell den Internet Explorer, Version 6-11. Über 26% aller Internet-Benutzer setzen eine dieser Browser-Versionen ein. Sollten Sie den Internet Explorer in dieser Version einsetzen, dann ist Ihr Computer anfällig darauf, dass ein Angreifer beliebigen, schadhaften Programmcode ausführen kann. Microsoft hat zum aktuellen Zeitpunkt noch keinen Sicherheitspatch für die Schwachstelle CVE-2014-1776 veröffentlicht. Um sich zu schützen, können Sie jedoch folgende Schritte unternehmen:

Jeder einzelne dieser Schritte schützt Sie vor diesem 0-Day Angriff.

Details zu dieser Bedrohung

Microsoft hat vergangenen Sonntag eine offizielle Stellungnahme zur Schwachstelle CVE-2014-1776 veröffentlicht. Die Stellungnahme enthält detaillierte Schritte, um die Bedrohung abzuschwächen und bestätigt die Sicherheitsforscher bei FireEye als Entdecker, dass die Schwachstelle bereits aktiv und gezielt gegen Benutzer mit IE9-11 ausgenutzt wird.

Die Ergebnisse der Forschung zeigen, dass CVE-2014-1776, auch „Operation Clandestine Fox“ genannt, die „Vector“-Auszeichnungssprache (Vector Markup Language, VML) in Adobe Flash nutzt, um die Sicherheitsfeatures zur Speicherverwürfelung (Address Space Layout Randomization, ASLR) und Datenausführungsverhinderung (Data Execution Prevention, DEP) zu umgehen. Angreifer können somit deren Opfer mit Malware infizieren. ASLR und DEP sind speziell in Internet Explorer als Sicherheitsmaßnahme integriert, es handelt sich jedoch nicht um das erste Mal, dass diese mit Adobe Flash umgangen worden sind.

Genau genommen wurde diese Technik vor kurzem in einem 0-Day Angriff im Februar, auch als „Operation Greedy Wonk“ bekannt, eingesetzt.

 

Weiters bestehen Hinweise darauf, dass „Operation Clandestine Fox“ Teil einer größeren Malware-Kampagne ist, angestiftet durch Hacker, welche komplexe und zielgerichtete Angriffe (Advanced Persistent Threat, APT) mit Malware gegen Regierungen, Behörden und Unternehmen durchführen.

Bislang wurde „Clandestine Fox“ nur bei wenigen Angriffen gegen derartige Ziele beobachtet. Es ist jedoch davon auszugehen, dass in den nächsten Tagen Nachahmungskampagnen gegen normale Internetbenutzer auftreten werden.

Deshalb empfiehlt Emsisoft umgehend einen der zuvor genannten Schritte umzusetzen, um sich zu schützen.

Benutzer, welche Unterstützung bei der Umsetzung dieser Schritte benötigen, können sich bei unseren Experten beim kostenfreien Emsisoft Support melden.

Wir möchten all jene Benutzer von Windows XP darauf aufmerksam machen, dass diese Schwachstelle eine der ersten kritischen Schwachstellen ist, welche von Microsoft nicht mehr beim veralteten Betriebssytem gepatcht werden wird.

 

Wir wünschen einen schönen Tag (ohne 0-Day Schwachstellen)!

 

Update: Microsoft veröffentlicht Notfallspatch, sogar für XP

Monika

Monika

Marketing Managerin und Sicherheits-Enthusiastin in Österreich.

Weitere Artikel

Leserkommentare