Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server. Schnelle Verbreitung wahrscheinlich, Patch-Installation dringend ratsam
Jena/Bratislava, 28. November 2014 – Der Security-Software-Hersteller ESET warnt vor einer aktuellen Sicherheitslücke im Internet Explorer. Diese ermöglicht eine so genannte Remote-Code-Execution und macht Windows-Rechner damit anfällig für externe Attacken und Eindringlinge. Ein aktueller Patch von Microsoft zielt auf die Beseitigung einer Schwachstelle im Internet Explorer ab und sollte dringend installiert werden.
Besonders gefährlich ist der „Unicorn CVE-2014-6332“ genannte Bug nicht nur, weil er eine Ausführung beliebiger Codes ermöglicht, die ein Angreifer eingeschleust hat. Die Schwachstelle erlaubt es, dass die Attacke zudem den so genannten Enhanced Protected Mode (EPM) im Internet Explorer 11 umgehen kann. Auch das kostenlose Hilfsprogramm von Microsoft, das Enhanced Mitigation Experience Toolkit (EMET), stellt kein Hindernis dar. Dabei ist dieses Programm eigens dafür entwickelt worden, um Schutz vor der Ausnutzung von Schwachstellen zu bieten.
Die Malware nutzt ein älteres Einfallstor im Internet Explorer 3 bis 11 aus. So sind sämtliche Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch (noch) nicht installiert haben.
Die Gefahr lauert auf präparierten Webseiten
Anhand eines kürzlich veröffentlichen Proof-of-Concept (PoC) zeigt sich, wie elementar der aktuelle Microsoft-Patch für den Internet Explorer ist: Fehlt der Patch, ist es ohne weiteres möglich, über eine präparierte Website einen beliebigen Code auf dem ungeschützten PC auszuführen. Das bedeutet: Wer eine solche Seite besucht, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner – mit unerfreulichen Folgen.
Die Angriffsmethode ist derzeit noch nicht weit verbreitet, was sich erfahrungsgemäß schnell ändern dürfte. ESET konnte bislang eine kompromittierte Webseite identifizieren. Dabei handelt es sich um eine sehr beliebte und oft besuchte Nachrichtenseite in Bulgarien (siehe Anlage, Bild 1). In einem Artikel über die Gewinner einer bulgarischen Reality-TV-Show findet sich ein versteckter Exploit. ESET erkennt ihn als Win32/Exploit.CVE-2014-6332.A. Wie der Quellcode der Webseite verrät, wird der Exploit auf einer russischen Website gehostet.
Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht. In Anbetracht der weiten Verbreitung des Internet Explorer ist die Wahrscheinlichkeit sehr hoch.
ESET rät daher allen Windows-Nutzern dazu, den von Microsoft bereitgestellten Patch möglichst schnell zu installieren.
Folgen Sie ESET:
http://www.ESET.de
http://www.welivesecurity.de/
https://twitter.com/ESET_de
https://www.facebook.com/ESET
Über:
ESET Deutschland
Herr Michael Klatte
Talstraße 84
07743 Jena
Deutschland
fon ..: +49 3641 3114 257
web ..: http://www.eset.de
email : mi************@es**.de
Über ESET
Seit 1992 schützt ESET mit modernsten Antimalwarelösungen Unternehmen und Privatanwender vor PC-Schädlingen aller Art. Der slowakische Sicherheitsspezialist gilt – dank der vielfach ausgezeichneten ThreatSense-Engine – als Vorreiter bei der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. Die hohe Malwareerkennung und Geschwindigkeit sowie eine minimale Systembelastung zeichnen alle ESET-Produkte, wie beispielsweise ESET NOD32 Antivirus und ESET Smart Security, aus. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt eigene Niederlassungen in Prag (Tschechische Republik), San Diego (USA), Bristol (UK), Buenos Aires (Argentinien), Singapur und Jena. ESET-Lösungen sind über ein Netz exklusiver Distributoren in mehr als 180 Ländern weltweit erhältlich.
www.eset.de
Pressekontakt:
FleishmanHillard Germany GmbH
Frau Hannah Polmans
Hanauer Landstraße 182A
60314 Frankfurt / Main
fon ..: +49 69 405702 563
web ..: http://www.fleishman.de
email :
es*****@fl*************.com