myGully.com

myGully.com (https://mygully.com/index.php)
-   News (https://mygully.com/forumdisplay.php?f=390)
-   -   [Software] IE-Zero-Day-Lücke: Erstes Problem für Windows XP (https://mygully.com/showthread.php?t=3298777)

Prince 28.04.14 10:18

IE-Zero-Day-Lücke: Erstes Problem für Windows XP
 
Zitat:

Das Support-Ende von Windows XP ist noch nicht einmal einen Monat her und schon tritt das Worst-Case-Szenario ein: Microsoft warnt vor einer schwerwiegenden Lücke im Internet Explorer, auf Windows XP wird sie nicht gepatcht werden.

Security Advisory 2963983
Das Redmonder Unternehmen hat gestern Abend die Security Advisory mit der Nummer 2963983 veröffentlicht, darin warnt der Konzern vor einem Zero-Day-Exploit, der auch schon in "freier Wildbahn" gesichtet worden ist. Laut Microsoft gebe es derzeit aber nur einige wenige und zielgerichtete Attacken.

Die Schwachstelle hat zur Folge, dass es zur Remote-Code-Ausführung ("RCE") kommen kann, wenn der Nutzer eine betroffene Webseite besucht. Als "typisches Szenario" beschreibt Microsoft Angriffe, die den Anwender dazu bringen wollen, einen Link in einer E-Mail oder Messenger-Nachricht anzuklicken.

Das Sophos-Blog Naked Security schreibt, dass die Lücke so genannte "Drive-by-Installationen" auslösen kann, dabei reicht der Besuch einer Webseite oder das Öffnen einer Bilddatei, um den Internet Explorer dazu zu bringen, externen Code auszuführen. Betroffen sind offenbar alle IE-Versionen (IE6 bis IE11).


Einen Patch hat Microsoft noch nicht bereitgestellt, Nutzer der Internet-Explorer-Versionen 10 und 11 sollten aber dennoch sicher sein, zumindest wenn sie einen (im Normal von Haus aus aktiven) Modus eingeschaltet haben. Der "geschützte Modus" ist in den Internetoptionen unter "Sicherheit" zu finden, der Haken sollte dort gesetzt sein.

Das Enhanced Mitigation Experience Toolkit (EMET) 4.1 (sowie die Preview von EMET 5.0) bietet ebenfalls Schutz, für Windows Server und höher sollte im IE die "verstärkte Sicherheitskonfiguration" an sein.

VGX.DLL-Workaroud
Im Falle von Windows XP empfiehlt es sich, die Datei VGX.DLL zu deaktivieren. In diesem Fall muss man dann zwar auf VML (Vector Markup Language) verzichten, wird aber immun gegen die Schwachstelle. Und zwar sollte man in der Eingabeaufforderung %SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll eintippen und das Kommando ausführen.

[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

ckjthedogmaster 28.04.14 22:43

Wobei das Ausnutzen dieser Schwachstelle (Flash - SWF File) Microsoft durchaus mehrfach bekannt geworden ist. Die DLL scheint ja dazu einzuladen!


Alle Zeitangaben in WEZ +1. Es ist jetzt 20:44 Uhr.

Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.