Exploit wird bereits ausgenutzt

Update: Sicherheitslücke im Internet-Explorer: Video-ActiveX-Control

7. Juli 2009, 12:06 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Update: Sicherheitslücke im Internet-Explorer: Video-ActiveX-Control (Fortsetzung)

Bei Finjan verhindert das »Unified Secure Web Gateway«, dass der schadhafte Code auf der Website überhaupt ausgeführt wird. Das »Internet Security Technology Preview« oder das separate »ExploitShield Beta« stoppen bei F-Secure die Ausführung.

Die Symantec-Antivirus-Produkte erkennen Exploit, der sich als Gif-Datei ausgibt, als »Downloader.Fostream« und erkennen die heruntergeladene Malware-Dateien als »Trojan Horse«, »Backdoor.Trojan«, »Infostealer«, und »Downloader«. Auch Intrusion-Protections-Tools des Herstellers erkennen die Bedrohung durch den Download.

Trend Micro hat 967 chinesische Websites gefunden, die den Nutzer umleiten, damit er eine Jpg-Datei mit dem Exploit herunterlädt. Das »Smart Protection Network« blockiert diese bekannten Seiten. Außerdem schützt das »Intrusion Defense Firewall«-Plugin von »OfficeScan« die Anwender vor solchen Exploits. Dazu muss allerdings der aktuelle Filter (IDF09021) installiert sein.


  1. Update: Sicherheitslücke im Internet-Explorer: Video-ActiveX-Control
  2. Update: Sicherheitslücke im Internet-Explorer: Video-ActiveX-Control (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+