Workarounds verringern die Gefahr lediglich

Kritische Schwachstelle im Internet-Explorer 7 bereits ausgenutzt

11. Dezember 2008, 16:41 Uhr | Werner Veith

Derzeit existiert im Internet-Explorer 7 eine ernsthafte Schwachstelle in der XML-Verarbeitung des Browsers. Es gibt bereits erste Angriffe im Internet darüber. Derzeit ist kein Patch vorhanden. Bisherige Empfehlungen dagegen verringern die Gefahr lediglich.

Ein Fehler in der XML-Verarbeitung des Internet-Explorers 7 gibt Angreifern die Möglichkeit, über spezielle HTML-Seite Befehle mit den Rechten des angemeldeten Angreifers auszuführen. Der Security-Anbieter Secunia hat die Schwachstelle als extrem kritisch eingestuft. Auch das US-CERT (Computer-Emergency-Response-Team) warnt vor der Lücke. Microsoft selbst hat inzwischen Informationen dazu veröffentlicht. Auch mit vollständig gepatchten Windows-XP mit Service-Pack 3 ist die Lücke vorhanden. Microsoft arbeitet an einem Patch. In der Zwischenzeit empfiehlt der Hersteller auf seiner Website, die Sicherheitszone im Browser auf »High« zu setzen. Weiter soll sich der Anwender die Ausführung von Scripts zu bestätigen lassen oder auszuschalten. Außerdem rät Microsoft dem Nutzer DEP (Data-Execution-Prevention) einschalten.


Der Sicherheitsanbieter Secunia stuft die Schwachstelle im Internet-Explorer 7 als sehr kritisch ein.

Laut einem Blog von McAfee liegt das Problem darin, dass der Internet-Explorer bestimmte XML-Tags nicht korrekt handhabt. Das ermöglicht es auf bereits wieder freigegebenen Speicher in der »mshtml.dll« zu verweisen. Dies wiederum erlaubt es Schadcode mit Nutzerrechten auf dem System auszuführen. McAfee hat hier beobachtet, wie Downloader-Shellcode so den »Downloader-AZN«-Trojaner installiert.

Um die Gefahr zu vermindern, empfiehlt das US-Cert »Active Scripting« im Internet Explorer zu deaktivieren, um die Gefahr einer Infektion zu verringern. Allerdings verhindere dies nicht die Ausnutzung der Schwachstelle im XML-Parser, so die Sicherheitsexperten. Es funktioniert lediglich eine verbreitete Methode nicht mehr, um den Code auszuführen. Auch die Vorschläge von Microsoft verringern lediglich die Gefahr einer Infektion, können sie aber nicht verhindern. In dem Advisory sind zudem mehr oder weniger alle Windows-Systeme ab XP beziehungsweise Server-2003 aufgeführt.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+