Internet Explorer: Kritische Sicherheitslücke

Internet Explorer: Kritische Sicherheitslücke

vom 22. Januar 2020, 10:00 Uhr


Eine kritische Sicherheitslücke in Microsoft Internet Explorer wird aktiv ausgenutzt. Abhilfe schafft derzeit nur der Einsatz eines alternativen Browsers. Weitere Maßnahmen müssen durch die Systembetreuung eingespielt werden.

Microsoft hat außerhalb des monatlichen Patch-Zyklus ein Security Advisory mit Workarounds für eine kritische Sicherheitslücke in der Scripting Engine des Internet Explorers veröffentlicht. Diese Schwachstelle soll bereits aktiv ausgenutzt werden.

Durch Ausnutzen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

CVE-2020-0674 Es existiert eine Schwachstelle in Microsoft Internet Explorer, welche auf einer nicht näher spezifizierten Schwachstelle in der Internet Explorer Scripting-Engine zurückzuführen ist. Dadurch ist eine Speicherkorruption möglich. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu öffnen oder eine modifizierte Datei zu öffnen, welche die Scripting-Engine nutzt.

Die Hochschul-IT betreuten Systeme werden die Maßnahmen zentral eingespielt. Für alle übrigen Systeme sind Eingriffe durch die Administratoren notwendig. Bitte wenden Sie sich an Ihre jeweilige Fakultätsbetreuung.

Empfehlung

Microsoft beschreibt einen Workaround. Bitte konsultieren Sie das Hersteller-Advisory für weitere Informationen.

Aktuell ist vom Hersteller kein Update oder Patch für diese Schwachstelle verfügbar.

Information

KB-Cert Vulnerability Note vom 2020-01-19 https://kb.cert.org/vuls/id/338824/

Microsoft Sicherheitsleitfaden vom 2020-01-19 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001 Referenzen CVE:CVE-2020-0674 MICROSOFT:ADV200001

Der nachfolgende Text ist nur für Administratoren relevant, es werden administrative Rechte zur Ausführung benötigt.

Betroffen sind Systeme, auf denen Microsoft Internet Explorer in den Versionen 9, 10, 11 installiert ist.

Abhilfe schaffen derzeit nur der Einsatz eines alternativen Browsers sowie der folgende Workaround:

Beschränkung des Zugriffs auf JScript.dll

Für 32-bit Systeme durch Eingabe der folgenden Befehle (mit Administratorrechten):

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P jeder:N

Für 64-bit Systeme durch Eingabe der folgenden Befehle (mit Administratorrechten):

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P jeder:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P jeder:N

Hinweis: Dies führt unter Umständen zu Einschränkungen der Funktionalität von Komponenten und Features, welche die Bibliothek jscript.dll benötigen, und muss vor Einspielen der Patches – sobald diese verfügbar sind - wieder rückgängig gemacht werden:

Für 32-bit Systeme durch Eingabe der folgenden Befehle (mit Administratorrechten):

cacls %windir%\system32\jscript.dll /E /R jeder

Für 64-bit Systeme durch Eingabe der folgenden Befehle (mit Administratorrechten):

cacls %windir%\system32\jscript.dll /E /R jeder    
cacls %windir%\syswow64\jscript.dll /E /R jeder

Zu allen Meldungen zurückkehren