Microsoft wird die derzeit ausgenutzte Schwachstelle beheben, die IE9,10, 11 und XNUMX betrifft

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Mit 7.44 % hat Internet Explorer immer noch mehr Marktanteil als Edge und nur geringfügig weniger als Firefox. Es ist daher eine gute Nachricht, dass Microsoft einen Fehler im Browser beheben wird, der zu einer Remote-Code-Ausführung führen könnte, wenn jemand eine speziell gestaltete Website mit der Software besucht.

Microsofts Empfehlung für ADV200001 Scripting Engine Memory Corruption Vulnerability lautet:

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie das Skriptmodul Objekte im Arbeitsspeicher von Internet Explorer verarbeitet. Die Schwachstelle könnte Speicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen könnte. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, könnte ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Benutzerrechten.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsanfälligkeit über Internet Explorer auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten, beispielsweise durch Senden einer E-Mail.

Microsoft hat gesagt TechCrunch dass es sich „begrenzter gezielter Angriffe bewusst“ sei und „an einer Lösung arbeite“. Der Fehler scheint einem betroffenen Firefox ähnlich zu sein und wird demselben in China ansässigen Sicherheitsforschungsteam, Qihoo 360, zugeschrieben.

Microsoft wird jedoch kein Out-of-Band-Update veröffentlichen wie letztes Jahr, Das bedeutet, dass Benutzer bis zum nächsten Patchday am 11. Februar warten müssen.

Der Fehler ist so schwerwiegend, dass die Homeland Security eine ausgestellt hat beratend. Paradoxerweise wird der Internet Explorer höchstwahrscheinlich mit sensiblen Daten verwendet, da es im Allgemeinen Unternehmensbenutzer sind, die im Browser stecken bleiben, weil sie speziell codierte Web-Apps unterstützen müssen.

Es gibt Minderungstechniken, die Administratoren verwenden können, die gefunden werden können in Microsofts Anleitung hier.

Weitere Informationen zur Stelle und den Ansprechpartner in unserem Hause finden Sie hier: Engadget

Mehr zu den Themen: Internet Explorer, Sicherheitdienst, 10 Fenster