Zero-Day-Lücke im Internet Explorer 8 entdeckt
In Microsofts Internet Explorer 8 wird aktuell eine bisher nicht bekannte Sicherheitslücke ausgenutzt, mit welcher Schadcode in Form von Trojanern auf fremden Rechnern installiert werden kann. Die unbekannten Angreifer hatten es anscheinend auf Mitarbeiter des US-Atomwaffenforschungs-Programms abgesehen.
Die Sicherheitslücke wurde mittlerweile auch von Microsoft bestätigt, ein Patch ist aber noch nicht erhältlich, vollständige Abhilfe kann alleinig das Wechseln auf eine neuere Version der Browser-Software schaffen, da diese von dem Sicherheitsproblem nicht betroffen ist.
Entdeckt wurde der Exploit als Angreifer Spyware auf Rechnern von Mitarbeitern des Atomwaffenforschungs-Programms des US-Energieministeriums installierten, wobei sie auf einen bekannten Social-Engineering-Trick zurückgriffen: Zunächst wurde eine oftmals von Mitarbeitern des US-Energieministeriums besuchte unsichere Seite des US-Arbeitsministeriums so präpariert, dass diese auf eine andere Seite umleitete, welche letztendlich den Trojaner installierte.
Bei diesem Trojaner handelt es sich allem Anschein nach um Varianten aus dem Poison-Ivy-Toolkit, welche soweit modifiziert wurden, dass nur wenige der aktuellen Viren-Kennungen diese erkennen können. Der verwendete Trojaner soll zudem ein Command-and-Control-Protokoll nutzen, welches bereits bei der vermeintlichen Hacker-Gruppe „Deep Panda“ Verwendung fand. Laut dem Sicherheitsunternehmen Crowdstrike (PDF) handelt es sich hierbei jedoch nicht um den ersten Angriff in dieser Form, bereits im Dezember 2011 konnte das Unternehmen Angriffe auf Energieunternehmen in Japan und den USA verzeichnen.
Zuletzt hatte sich auch das Sicherheitsunternehmen Invincea in die Analyse des Angriffes eingeschaltet und ihre Erkenntnisse an Microsoft weitergeleitet, welche die Lücke in der genannten Internet-Explorer-Version bestätigten. Die Versionen 7, 9 und 10 sollen hingegen nicht von dem Problem betroffen sein. Daher empfiehlt Microsoft allen Benutzern der gefährdeten Browsers-Version auf eine der neueren Ausgaben zu aktualisieren. Ist dies nicht möglich, sollten zumindest ActivX und Active Scripting über die Sicherheitseinstellungen soweit wie möglich deaktiviert werden, kombiniert mit der vorherigen Abfrage zur Aktivierung von Active Scripting.