Für die vergangene Woche im Internet Explorer geschlossene Lücke (MS09-002) ist ein Exploit aufgetaucht, der einen Windows-PC mit Schadcode infiziert. Laut Bericht nutzen Cyberkriminelle den Exploit jedoch noch nicht direkt für Drive-By-Downloads, bei denen der Rechner bereits beim Besuch einer manipulierten Webseite gekapert wird, sondern haben ihn in Word-Dokumente eingebettet. Diese kommen offenbar per Mail auf den Rechner.

Laut Trend Micro ist im Dokument ein ActiveX-Control eingebettet, das bei Aufruf der Datei eine Webseite kontaktiert, die die Lücke auf ungepatchten Systemen ausnutzt, um weiteren Code nachzuladen und eine Backdoor zu installieren. Darüber hinaus installiert das Schadprogramm ein Programm, das Informationen auf einem System ausspähen kann.

Mehrere Hersteller von Antivirenprogrammen erkennen nach eigenen Angaben sowohl die manipulierten DOC-Dateien als auch die Backdoor. Bislang sieht es so aus, als handele es sich um wenige gezielte Angriffe, bei denen die Kriminellen den Exploit benutzen. Dies kann sich aber innerhalb kurzer Zeit ändern, sodass auch zahlreiche manipulierte Webseiten den Exploit für Drive-By-Downloads nutzen. Anwender sollten also nicht zögern, das von Microsoft angebotene Update zu installieren.

Insbesondere größere Unternehmen haben jedoch mit dem schnellen Einspielen von Sicherheits-Updates Probleme. Nach Angaben des Sicherheitsdienstleisters Qualys bietet gerade der Internet Explorer eine große Angriffsfläche für Kriminelle, um in Unternehmensnetze einzudringen. Dennoch hätten die Unternehmen die Verteilung von IE-Patches von den restlichen Sicherheits-Updates nicht getrennt, womit das Stopfen von Löchern mehrere Wochen dauere. Laut Wolfgang Kandek, Cheftechniker bei Qualsys, wäre auch beim Internet Explorer ein direktes Update innerhalb des Programm sinnvoll, wie es etwa auch der Mozilla-Browser Firefox bietet. Damit ließen sich vom Betriebssystem unabhängige Updates schneller installieren.

Quelle:Heise.de