Tipping Point veröffentlicht Exploit für Sicherheitslücke im Internet Explorer

SicherheitSicherheitsmanagement
Internet Explorer 10 Logo (Bild: Microsoft)

Die Sicherheitslücke ist Microsoft bekannt. Da der Softwarekonzern der HP-Tochter Tipping Point zufolge aber keinen Patch entwickeln will, habe man nach angemnessener Zeit nun einen Proof-of-Concept vröffentlicht. Die Schwachstelle steckt in der 32-Bit-Version des Microsoft-Browsers und lässt sich auf Systemen mit Windows 7 und Windows 8.1 ausnutzen.

Experten der HP-Tochter Tipping Point haben Exploit-Code für eine ungepatchte Lücke im Internet Explorer veröffentlicht. Der Fehler ermöglicht es Angreifern, die Sicherheitsfunktion Address Space Layout Randomization (ASLR) auszuhebeln. Den Forschern zufolge steckt er lediglich in der 32-Bit-Version des Browsers. Die ist aber auch unter 64-Bit-Betriebssystemen die Standardversion, daher seien Millionen von Nutzern betroffen.

HP habe den Schadcode ohne “böse Absichten” veröffentlicht, betont Dustin Childs, Senior Security Content Developer, bei dem Unternehmen. Microsoft sehe die Schwachstelle zudem nicht als Gefahr an. “Microsoft hat uns bestätigt, dass es aufgrund unserer Erkenntnisse keine Maßnahmen einleiten wird. Wir sahen aber die Notwendigkeit, die Öffentlichkeit zu informieren”, schreibt Childs. Zudem habe Microsoft die Entdeckung der Lücke im Frühjahr mit 125.000 Dollar belohnt. Den Betrag habe HP inzwischen gespendet.

Die Einstufung der Schwachstelle durch Microsoft bezeichnet Childs als “technisch korrekt”. Er kritisiert allerdings trotzdem, dass Microsoft keinen Patch bereitstellen will. Deswegen habe man den Proof-of-Concept Exploit für Windows 7 und Windows 8.1 freigegeben.

“Wir stimmen nicht mit der Einschätzung überein und veröffentlichen die PoC-Informationen in der Überzeugung, dass betroffene Nutzer so vollständig informiert sein sollten wie möglich, um die ihrer Meinung nach notwendigen Schritte ergreifen zu können”, so Childs. Nur wer die Bedrohung kenne, könne sich davor schützen.

Einen Patch lehnt Microsoft laut HP unter anderem deswegen ab, weil davon in erster Linie 64-Bit-Versionen profitieren. Der Fehler steckt jedoch in der 32-Bit-Version des Internet Explorer, der Standardversion des Microsoft-Browsers. Zudem reduziert nach Ansicht von Microsoft der Speicherschutz, der das Umgehen von ASLR erlaubt, das von einigen Use-after-free-Bugs ausgehende Risiko. Weniger Use-after-free-Lücken seien jedoch keine Rechtfertigung ASLR zu schwächen, hält Childs dem entgegen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen