Internet Explorer von Zero Day Exploits bedroht

Die News des SEK.
Antworten
Benutzeravatar
Gwom deEstartu
Beiträge: 3136
Registriert: Sa 22. Jun 2002, 18:18
Kontaktdaten:

Internet Explorer von Zero Day Exploits bedroht

Beitrag von Gwom deEstartu »

Sicherheitsexperten haben vor Exploits gewarnt, die den Microsoft Internet Explorer (IE) angreifen.

Die Schadsoftware nutzt nach Angaben der Verisign iDefense Labs eine Schwachstelle in einer XML-Komponente des Browsers. Demnach liegt das Sicherheitsleck darin, wie die Vector Markup Language (VML) Grafiken verarbeitet.
Nach Angaben von Ken Dunham, iDefense Director Rapid Response Team, sind auch voll gepatchte IE-Versionen gefährdet. Im Internet kursierten bereits Exploits. Die Schadsoftware sei leicht zu reproduzieren und die Attacke könne große Ausmaße erreichen, sagte er dem Branchendienst Internetnews. Solange Microsoft keinen Patch bereitstelle, sollten die Anwender JavaScript deaktivieren, riet Dunham.
Ein Microsoft-Firmensprecher bestätigte sowohl die VML-Schwachstelle als auch die Exploits. Derzeit arbeite man an einem Patch, sagte er. Dieser werde noch getestet und voraussichtlich zum nächsten monatlichen Patchday - am 10. Oktober - veröffentlicht. Microsoft informiert in einem speziellen Advisory darüber, wie sich IE-Anwender schützen können.

Quelle: http://www.silicon.de/enid/antivirus/22433

Tips zur Lösung und weitere Informationen/Meinungen gibt es unter Was man als Anwender jetzt schon machen kann findet ihr in den Antworten.
http://www.gidf.de
Google ist Dein Freund aber Du scheinst das nicht zu begreifen!
Benutzeravatar
Gwom deEstartu
Beiträge: 3136
Registriert: Sa 22. Jun 2002, 18:18
Kontaktdaten:

Beitrag von Gwom deEstartu »

Suggested Actions

Workarounds

Microsoft has tested the following workarounds. Although these workarounds will not correct the underlying vulnerability, they help block known attack vectors. When a workaround reduces functionality, it is identified in the following section.
Un-register Vgx.dll on Windows XP Service Pack 1; Windows XP Service Pack 2; Windows Server 2003 and Windows Server 2003 Service Pack 1

Microsoft has tested the following workaround. While this workaround will not correct the underlying vulnerability, it helps block known attack vectors. When a workaround reduces functionality, it is identified in the following section.
Note The following steps require Administrative privileges. It is recommended that the system be restarted after applying this workaround. It is also possible to log out and log back in after applying the workaround however; the recommendation is to restart the system.
To un-register Vgx.dll, follow these steps:
1.
Click Start, click Run, type "regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll " (without the quotation marks), and then click OK.
2.
A dialog box appears to confirm that the un-registration process has succeeded. Click OK to close the dialog box.
Impact of Workaround: Applications that render VML will no longer do so once Vgx.dll has been unregistered.
To undo this change, re-register Vgx.dll by following the above steps. Replace the text in Step 1 with “regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll” (without the quotation marks).
http://www.gidf.de
Google ist Dein Freund aber Du scheinst das nicht zu begreifen!
Benutzeravatar
Finisher
Beiträge: 37375
Registriert: Di 8. Jan 2002, 14:03
Wohnort: Ubstadt-Weiher

Beitrag von Finisher »

Vielen Dank Gwom!
Wie immer sehr gute Infos von Dir! :thumbs-up:
Antworten