Skip to content

IE: Microsoft patcht bekannte und neue 0-Day-Schwachstelle

Microsoft hat heute mit den Updates zum Security Bulletin MS14-012 die Mitte Februar bekannt gewordene 0-Day-Schwachstelle im IE mit der CVE-ID CVE-2014-0322 behoben. Und ganz nebenbei eine weitere 0-Day-Schwachstelle im IE enthüllt und gleichzeitig gepatcht.

Neues zur "alten" 0-Day-Schwachstelle

Zunächst muss ich eine Analyse des Angriffs über die Website der "U.S. Veterans of Foreign Wars" von den Trustwave Spider Labs nachreichen, die ich im ersten Text zur Schwachstelle nicht aufgeführt habe. Wesentlich Neues enthält sie aber nicht.

Minimal interessanter ist eine weitere neue Meldung: Websense berichtet, dass der 0-Day-Exploit für Drive-by-Infektionen eingesetzt wird. Hätte man bei Websense Symantecs Blog gelesen, hätte man das schon am 25. Februar gewusst. Aber ich muss zugeben, dass Websense Artikel zumindest ein paar neue Informationen zu den Angriffen enthält, zum Beispiel die URLs der betroffenen Websites.

Und noch eine 0-Day-Schwachstelle...

Außer CVE-2014-0322 wird mit dem Update noch eine ganze Reihe weiterer Schwachstellen behoben. Außer CVE-2014-0322 waren alle anderen zuvor nicht öffentlich bekannt. Über eine dieser nicht öffentlich bekannten Schwachstellen gibt es aber bereits gezielte Angriffe auf den IE 8: CVE-2014-0324. Was sie natürlich ebenfalls zu einer 0-Day-Schwachstelle macht. Der vierten in diesem Jahr.

Bisher ist wenig über diese Schwachstelle bekannt:

  • Sie betrifft den IE 8 bis 11 und erlaubt die Ausführung beliebigen Codes (sonst wäre sie ja auch uninteressant).
  • Unter den Acknowledgments ist die vertraulich gemeldete Schwachstelle nicht aufgeführt.
  • In einem Eintrag im Security Research & Defense Blog steht, dass ASLR über eine mit MS13-106 behobene Schwachstelle in der DLL HXDS.DLL aus Microsoft Office umgangen wird (was natürlich fehl schlägt, wenn das System auf dem aktuellen Stand ist).

Wenn es weitere Informationen gibt, werde ich sie hier ergänzen. Oder auch in einem neuen Text behandeln, falls es etwas besonders Wichtiges oder Aufsehen erregendes ist. Vorerst bleibt nur ein Rat: Installieren Sie die Updates, bevor Sie zum Opfer eines Angriffs werden.

Und noch eine Erinnerung: Das Ende von Windows XP ist nahe. Nicht im Sinne von "Es läuft bald nicht mehr", aber im Sinne von "Das war es dann mit den Patches, mehr gibt es nicht". Wenn Sie XP noch nutzen, sollten Sie sich nach Alternativen umsehen.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Wohin man sieht: Angriffsziel Webbrowser

Vorschau anzeigen
Webbrowser sind zur Zeit sehr beliebt. Sowohl bei den Cyberkriminellen und "staatlich gesponserten Angreifern" (siehe die 0-Day-Schwachstellen im IE) als auch bei den Sicherheitsforschern (siehe Pwn4Fun, Pwn2Own und Pwnium). Und zumindest teilweise

Dipl.-Inform. Carsten Eilers am : 0-Day-Exploit oder 0-Day-Schwachstelle - was ist denn da der Unterschied?

Vorschau anzeigen
Microsoft hat im Mai mal wieder mehrere 0-Day-Schwachstellen geschlossen. Und für den IE gab es diese Jahr bereits vier 0- Day- Exploits. Und auch für die von Microsoft geschlossenen Schwachstellen gab es bereits 0-Day-Exploits. Beide