Kürzlich gepatchte Lücke im Internet Explorer wird erstmals ausgenutzt

BrowserSicherheitSicherheitsmanagementVirusWorkspace
Eset Logo (Bild: Eset)

Eset hat einen ersten Angriff auf eine im Rahmen des November-Patchdays von Microsoft geschlossene Lücke entdeckt. Nutzer des Internet Explorers sollten daher – falls sie das nicht im Rahmen des November-Patchdays schon getan haben – das kumulative Sicherheits-Update MS 14-065 und den Patch MS 14-064 umgehend einspielen. Damit wird nämlich eine Sicherheitslücke behoben, die Remote-Code-Execution ermöglicht und so externe Attacken auf Windows-Rechner erlaubt.

Eset hat die Malware auf einer populären bulgarischen Nachrichtenwebsite in einem Artikel über die Gewinner einer Reality-TV-Show gefunden (Screenshot: Eset).
Eset hat die Malware auf einer populären bulgarischen Nachrichtenwebsite in einem Artikel über die Gewinner einer Reality-TV-Show gefunden (Screenshot: Eset).

Besonders gefährlich ist die Sicherheitslücke laut Eset auch deshalb, weil sie es Angreifern erlaubt, den sogenannten Enhanced Protected Mode (EPM) im Internet Explorer 11 zu umgehen. Auch das Microsoft Enhanced Mitigation Experience Toolkit (EMET) stelle kein Hindernis dar – obwohl dieses Programm eigens dafür entwickelt wurde, um Anwender vor der Ausnutzung von Schwachstellen zu schützen.

Die jetzt aufgetauchte Malware nutzt ein älteres Einfallstor aus, dass in Internet Explorer 3 bis 11 zu finden ist. Daher sind alle Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch nicht installiert haben. Angreifer müssen sie lediglich auf eine präparierte Website locken. Wer sich dazu verleiten lässt, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner.

Dass es sich dabei nicht um eine besonders windige Site handeln muss, zeigt der Fundort, an dem Eset die Malware aufgespürt hat: Es handelt sich dabei um eine in Bulgarien populäre Nachrichtenseite. Der Schadcode steckte in einem Artikel über die Gewinner einer bulgarischen Reality-TV-Show. Wie der Quellcode der Webseite verrät, wird der Exploit auf einer russischen Website gehostet.

“Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht“, teilt Eset mit. In Anbetracht der weiten Verbreitung des Internet Explorer sei die Wahrscheinlichkeit dafür sehr hoch. Windows-Nutzer sollten daher den von Microsoft bereitgestellten Patch möglichst schnell installieren.

Wie der Quellcode der Webseite verrät, wird der Exploit auf einer russischen Website gehostet (Screenshot: Eset).
Wie der Quellcode der Webseite verrät, wird der Exploit auf einer russischen Website gehostet (Screenshot: Eset).

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen