 |
Der Volkssport Internet-Explorer-Missbrauch hat eine neue Generation von Sicherheitsproblemen präsentiert. Eines dieser Sicherheitslöcher erlaubt es beliebige Dateien aus dem Internet (oder Intranet!) auf den Anwenderrechner zu laden und dort auszuführen. Der c't Browsercheck demonstriert dies in eindrucksvoller Art und Weise.
Für diese Art der IE Bedrohung existieren zum heutigen Zeitpunkt keine Sicherheitspatches. Mit Zusatzprodukten wie z.B. der KerioPersonal Firewall erkennt man wenigstens die lokalen Aktivitäten und kann gezielt eingreifen, aber ist dies dem Anwender tatsächlich zumutbar ?
Wir denken NEIN: existieren Sicherheitsanforderungen bei der Realisierung eines serverbasirenden Kommunikationssystems, so ist die Verwendung des Internet Explorers grundsätzlich zu überdenken. Viele Anwendungen in diesem Bereich erlauben per-se keinen IE mehr, es wird auf alternative Clients zurückgegriffen bei denen eine jahrelange Kette von Sicherheitslöchern-Patches- Sicherheitslöchern-Patches-.... einfach nicht vorhanden ist.
Mit dem FirstClass Inspector können Sie u.a. Loginregeln definieren, die alle Anwender unmittelbar im Moment eines Weblogins über diese Problematik informiert und auf die sichere Verwendung des FirstClass Clients hinweißt. In dieser Notifikation kann ebenfalls der Client Downloadlink publiziert werden damit der betroffene Anwender direkt eine Installation des ggf. noch fehlenden Programmes durchführen kann. Zusätzlich kann die lokale Administration jederzeit auf einen Webloginstatus zurückgreifen und den eigenen Sicherheitslevel gezielt analysieren und steigern.
....
Das gemeldete Sicherheitsloch im Internet Explorer erlaubt es tatsächlich beliebigen Web-Seiten, Dateien aus dem Internet herunter zuladen und zu starten. heise Security konnte diesen Vorgang auf einem voll gepatchten System mit Windows XP und Internet Explorer 6 reproduzieren. Der c't-Browsercheck stellt eine für deutsches Windows XP angepasste Version der Original-Demo bereit.
Dieser Exploit markiert eine neue Generation von Sicherheitsproblemen im Internet Explorer. Die bisher bekannt gewordenen Sicherheitslöcher des Microsoft Browsers wurden zunächst auf Sicherheits-Mailinglisten wie Full Disclosure diskutiert. Angreifer modifizierten erst später die harmlosen Demos, um sie für ihre Zwecke zu missbrauchen und Dialer oder Trojaner zu installieren. Diesmal wurden Sicherheitsexperten erst durch eine bösartige Seite auf das Problem aufmerksam und entwickelten daraus eine Demonstration. Erste Hinweise auf ein solches, bisher unbekanntes
Sicherheitsloch gab es bereits Mitte Mai; es wurde also bereits seit etwa einem Monat aktiv ausgenutzt. Die von Jelmer analysierte, bösartige Web-Seite codierte den enthaltenen JavaScript-Code sogar, um Alarmmeldungen von Antiviren-Software zu verhindern.
Offensichtlich suchen Virenbastler mittlerweile selbst aktiv nach neuen Sicherheitslöchern im Internet Explorer. Wer Active Scripting für die Internet-Zone eingeschaltet hat, muss künftig noch mehr damit rechnen sich ohne Vorwarnung auf Web-Seiten Viren und Trojaner einzufangen. Selbst wer das Surfen auf vermeintlich vertrauenswürdige Sites beschränkt, ist nicht auf der sicheren Seite. Cracker brechen mittlerweile auch vermehrt in fremde Server ein und fügen dort nur wenige Zeilen hinzu, die den Schädling installieren. Anders als prominent platzierte
Defacements bleiben solch minimale Änderungen oft längere Zeit unbemerkt. Tipps wie Sie Ihren Browser sicher konfigurieren können, gibt der c't-Browsercheck ...
mfg
Ihr FCI Team
Weitere Infos zum Thema Sicherheit und den FirstClass Inspector FCI finden Sie hier
RSWE übernimmt keine Haftung oder Garantie für die Aktualität, Richtigkeit und Vollständigkeit der auf dieser Internet-Site zur Verfügung gestellten Informationen und Software. Das gilt auch für den Inhalt anderer Internetseiten, auf die mittels Hyperlink verwiesen wird. RSWE ist für den Inhalt der Internetseiten, aufgrund einer solchen Verbindung erreicht werden, nicht verantwortlich und distanziert sich von allen rechtlich nicht zulässigen Darstellungen auf diesen Seiten.
Die Vervielfältigung von Informationen, Daten, Texten, Bildern und Grafiken oder Teilen hiervon, deren Verwendung für Handelszwecke oder Verwendung auf anderen Web-Sites bedarf der vorherigen Zustimmung durch RSWE.
FCI ist eine eingetragene Marke von RSWE.
|  |