Beispiel-Code für die von Microsoft am 9. März bekannt gemachte Sicherheitslücke im Internet Explorer ist mittlerweile allgemein verfügbar. Online-Kriminelle nutzen die Lücke für Drive-by-Angriffe im Web.
Microsoft hat beim Patch Day am 9. März eine Sicherheitsmitteilung veröffentlicht, in der es über eine neu entdeckte Sicherheitslücke im Internet Explorer berichtet. Während Microsoft darin noch von einzelnen, gezielten Angriffen spricht, ist Beispiel-Code für diese Schwachstelle inzwischen öffentlich verfügbar. Damit werden breiter angelegte Angriffe immer wahrscheinlicher.
Für das Metasploit Framework, ein Projekt für Penetrationstester, ist ein Modul erhältlich, das die IE-Lücke ausnutzen kann. HD Moore, Gründer von Metasploit, schätzt den Exploit-Code als halbwegs zuverlässig ein. In etwa 50 Prozent der Fälle funktioniere er. Auch andere Sicherheitsforscher, wie etwa Andrea Lelli von Symantec, berichten über Abstürze beim Testen des Exploit-Code. Lelli hat im Symantec Security Response Blog eine ausführliche Analyse veröffentlicht.
Der Angriffs-Code funktioniert vor allem im inzwischen fast neun Jahre alten IE 6, der noch auf vielen Windows-XP-Rechnern im Einsatz ist. Im Nachfolger IE 7 führt der Code oft nur zum Absturz, im aktuellen IE 8 funktioniert er gar nicht. Wird die Schwachstelle mit Erfolg ausgenutzt, lädt der dabei eingeschleuste Code ein Trojanisches Pferd aus dem Internet herunter.
11.03.2010, 14:51 Uhr