[KB3525] Lücke in Microsoft Internet Explorer zur Remotecodeausführung (CVE-2014-1776)

HINWEIS:

Diese Seite wurde von einem Computer übersetzt. Klicken Sie auf Englisch unter Sprachen auf dieser Seite, um den Originaltext anzuzeigen. Sollten Sie etwas unklar finden, wenden Sie sich bitte an Ihren lokalen Support.

Ausgabe

  • Zero-Day-Exploit in Microsoft Internet Explorer Versionen 6 bis 11, angekündigt am 26. April 2014 von Microsoft

Lösung

Den offiziellen Sicherheitshinweis von Microsoft ansehen

Fixes jetzt verfügbar

Am 1. Mai 2014 hat Microsoft Updates veröffentlicht, die diese Sicherheitslücke in Microsoft Internet Explorer (auch für Benutzer von Microsoft Windows XP) beheben. Informationen zum Herunterladen und Anwenden dieser Updates finden Sie im Microsoft Knowledge Base-Artikel zu diesem Problem.

Warum ist dies eine Bedrohung?

Die von Microsoft am 26. April 2014 bekannt gegebene "Zero-Day"-Schwachstelle im Microsoft Internet Explorer stellt ein Risiko dar, weil sie dazu genutzt werden kann, Code-Ausführungsrechte auf einem betroffenen Rechner zu erlangen. Das bedeutet, dass ein böswilliger Benutzer die Kontrolle über Ihren Computer übernehmen und ihn zur Ausführung seiner eigenen Anweisungen verwenden könnte.

Wie kann ich mein System schützen?

Ein Update für den Microsoft Internet Explorer, das dieses Problem behebt, ist über den automatischen Windows Update-Dienst verfügbar. Dieses Update wird für Windows XP und alle späteren Versionen von Windows verteilt.

Unter den folgenden Links finden Sie Anleitungen zur Konfiguration und Ausführung von Windows Update für Ihr Betriebssystem oder das Microsoft Security Bulletin, das sich mit diesem Problem befasst. ESET empfiehlt, den Microsoft Internet Explorer nicht zu verwenden, bis dieses Update installiert ist.

Wenn Sie nicht aktualisieren können und/oder keinen anderen Browser verwenden möchten, können Sie die folgenden Einstellungen im Microsoft Internet Explorer ändern, um das Risiko eines Angriffs auf Ihr System zu minimieren.

  • Systeme, die die standardmäßige verstärkte Sicherheitskonfiguration verwenden (Windows Server 2003, Windows Server 2008 2008 R2 und Windows Server 2012 2012 R2), sind vor dem Exploit geschützt, wenn keine bösartigen Websites in der vertrauenswürdigen Zone enthalten sind.
  • Stellen Sie die Sicherheit des Microsoft Internet Explorers unterInternetoptionen Sicherheit auf Hoch ein.

Abbildung 1-1

Schützt mich ESET vor dieser Bedrohung?

ESET-Produkte, die eine Firewall enthalten, wurden aktualisiert, um diesen Exploit durch die Zusammenarbeit mit dem Microsoft Active Protections Program zu erkennen und zu blockieren. Bis Microsoft das Problem vollständig behoben hat, ist es laut ESET am sichersten, einen alternativen Webbrowser zum Internet Explorer zu verwenden. Wir empfehlen Ihnen, sicherzustellen, dass Ihr Produkt die neueste Virensignaturdatenbank verwendet, um ein Höchstmaß an Sicherheit zu gewährleisten. Wenn Sie sich dafür entscheiden, weiterhin eine ungepatchte Version des Microsoft Internet Explorers zu verwenden, besteht immer noch das Risiko, dass Ihr System durch Angriffe, die diesen Exploit nutzen, beschädigt wird.

Die in ESET-Produkten enthaltenen Funktionen, wie die ESET Personal Firewall und der Webzugriffsschutz, können verwendet werden, um den Zugriff auf potenziell bösartige Websites zu verhindern. Wenn Sie den Verdacht haben, dass eine Website an bösartigen Aktivitäten beteiligt ist, senden Sie sie zur weiteren Analyse an das ESET-Labor.

Zusätzliche Ressourcen

Im folgenden Blogbeitrag von Welivesecurity.com erfahren Sie mehr:

Chatten Sie mit ESET AI Advisor für Support