Microsoft warnt vor aktiv ausgenutzter Internet Explorer Sicherheitslücke ohne Update

Der Internet Explorer ist tot, aber nicht das Chaos, das er hinterlassen hat.

Microsoft hat heute in einem Notfallsicherheitshinweis Millionen von Windows-Nutzern vor einer neuen Zero-Day-Schwachstelle im Internet Explorer (IE) gewarnt, die von Angreifern aktiv in freier Wildbahn ausgenutzt wird - und es gibt noch keinen Patch dafür.

Die Schwachstelle, verfolgt als CVE-2020-0674 und als moderiert eingestuft wird, ist ein Problem der Remote-Codeausführung, das in der Art und Weise auftritt, wie die Skripting-Engine Objekte im Speicher von Internet Explorer behandelt und über die JScript.dll-Bibliothek auslöst.

Ein entfernter Angreifer kann beliebigen Code auf bestimmten Computern ausführen und die volle Kontrolle über diese Computer übernehmen, indem er seine Opfer dazu bringt, eine in böswilliger Absicht erstellte Webseite auf dem anfälligen Microsoft-Browser zu öffnen.

"Die Sicherheitsanfälligkeit könnte den Speicher derart beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen könnte. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, könnte die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten", so der Ratgeber.

"Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, könnte ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.

Microsoft ist sich der "begrenzten gezielten Angriffe" in freier Wildbahn und der Arbeit an einer Korrektur bewusst, aber bis zur Veröffentlichung eines Patches wurden den betroffenen Benutzern Umgehungs- und Abhilfemaßnahmen angeboten, um ihre anfälligen Systeme vor Cyberangriffen zu schützen.

Die betroffene Web-Browser-Software umfasst Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11, die auf allen Versionen von Windows 10, Windows 8.1 und dem kürzlich eingestellten Windows 7 laufen.

Umgehungslösungen: Verteidigung gegen Angriffe bis zum Eintreffen eines Patches

Laut dem Gutachten kann das Verhindern des Ladens der JScript.dll-Bibliothek die Ausnutzung dieser Sicherheitslücke manuell blockieren.

Um den Zugriff auf JScript.dll einzuschränken, führen Sie folgende Befehle auf Ihrem Windows-System mit Administratorrechten aus.

Für 32-Bit-Systeme:

takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P alle: N

 

Für 64-Bit-Systeme:

takeown / f% windir% syswow64 jscript.dll
cacls% windir% syswow64 jscript.dll / E / P alle: N
takeown / f% windir% system32 jscript.dll
cacls% windir% system32 jscript.dll / E / P alle: N