Link: Suche und Kontakt
[Beginn des Inhalts]
18.01.2010 Kurzinformation zum aktuellen Sicherheitsproblem im Internet Explorer - Aurora Exploit
Category: IT- und Medienzentrum (ITMZ)
In den letzten Tagen wurde ein Angriff mittels des Internet Explorer bekannt, welcher auch in den Medien Beachtung findet. Damit die daraus gezogenen Schlüsse nicht zu einem "Security Theater" werden, hier eine Kurzzusammenfassung über den bisherigen Kenntnisstand.
In letzten Tagen wurde ein Angriff mittels des Internet Explorer bekannt, welcher auch in den Medien Beachtung findet. Damit die daraus gezogenen Schlüsse nicht zu einem „Security Theater“ werden, hier eine Kurzzusammenfassung über den bisherigen Kenntnisstand.
Dies vorab gesagt: Jetzt ist der richtige Zeitpunkt auf Internet Explorer 8 zu aktualisieren und sich von Windows XP zu verabschieden.
Die Zwei Benutzerregel und der Einsatz von Software Whitelisting verhindern diese Art von Angriffen unabhängig vom eingesetzten Browser.
Das Prinzip ist einfach: Arbeite als Normalnutzer und erlaube das Starten von Programmen nur aus schreibgeschützten Pfaden.
Dies wird seit Jahren vom Rechenzentrum „gepredigt“:
Welche Software ist betroffen?
Die DOM(Document Object Model)-Speicherverwaltung des Internet Explorer 6/7/8.
Internet Explorer 8 ist von den gegenwärtigen Exploits nicht betroffen, da laut Microsoft und Mcafee dort DEP (Data Execution Prevention) standardmäßig eingeschaltet ist und DEP die aktuell bekannten Angriffe auf die DOM-Speicherverwaltung des Internet Explorers wirksam unterbinden, s.
- Microsoft Security Advisory (979352)
- Assessing risk of IE 0day vulnerability - Microsoft
- More Details on “Operation Aurora” - McAfee
- Vulnerability: Vulnerability in Internet Explorer Could Allow Remote Code Execution (979352) - Sophos
Wie funktioniert der Angriff?
Der Angriff kann nicht ohne Aktivität des jeweiligen Nutzers ausgeführt werden, d.h. der Nutzer MUSS erst eine präparierte Seite von einem Webserver aufrufen!
Von einer präparierten Webseite wird über einen Bug in der DOM-Speicherverwaltung des Internet Explorers Code ausgeführt, welcher ein Programm von einem entfernten Server herunterlädt und eine Fernsteuersoftware auf dem lokalen System ausführt. Danach kann das nun kompromittierte System aus der Ferne mit den Betriebsystemrechten des jeweiligen Nutzers gesteuert werden, um z.B. Dateien zu stehlen, .s
- Microsoft Internet Explorer DOM Operation Memory Corruption Vulnerability
- The “Aurora” IE Exploit Used Against Google in Action
Wie kann ich mich vor dem Angriff schützen?
Aktualisieren Sie den Internet Explorer auf die Version 8.
Befolgen Sie außerdem unbedingt die Hinweise unter
- Fünf Grundregeln für den sicheren Betrieb von Windows-Systemen
- Grundregeln für das sichere Arbeiten als Administrator auf Windows-Systemen
Sind die zentral administrierten Systeme des Rechenzentrums betroffen?
Nein, alle zentral administrierten System nutzen den Internet Explorer 8.
Was war das ursprüngliche Ziel des Angriffs?
Das ist unsicher. Es scheint ursprünglich ein politisch motivierter Angriff auf Google E-Mail-Konten von Menschenrechtsaktivisten und amerikanischen Think Tanks gewesen zu sein.
Auch andere Firmen werden genannt z.B. Adobe, Juniper, Yahoo usw., s.
- Google China cyberattack part of vast espionage campaign, experts say
- Google Hack Attack (Operation Aurora): What We Know
Soll ich der Empfehlung des BSI folgen einen alternativen Browser zu benutzen?
Ja, wenn Sie zukünftig immer jeweils den aktuell sichersten Browser einsetzen, d.h. also den Browser mit den aktuell wenigsten Sicherheitslöchern.
Bedenken Sie dabei auch die Fülle an Add-Ons, welche für die Arbeit im Internet benutzt wird, z.B. Flash, Acrobat, Java usw., welche wie jede Software Fehler aufweist, welche für Angriffe benutzt werden können.
Leider pflegt das BSI keine Liste der sichersten Browser und daher ist es praktikabler sich auf die Umsetzung einer Arbeitsweise zu konzentrieren, welche solche Angriffe von vornherein unterbindet.
Vor allen Dingen ist hier die Kombination aus der Arbeit unter einem nicht-administrativen Konto für Alltagsarbeiten, wie z.B. „Surfen“ im Internet, und der Nutzung von Software Whitelistung per Software Restrictions (Windows XP/Vista/Server 2003/2008) oder Applocker (Windows 7/Server 2008 R2) zu nennen, welche 0-Day-Exploits wirksam verhindern kann. Der alleinige Wechsel des Browsers kann dies nicht leisten!
Ausführliche Hinweise dazu finden Sie unter:
Subscribe to RSS feed: Overview on all offered RSS feeds
[Ende des Inhalts]






