Kritische Sicherheitslücke in Microsoft Internet Explorer - aktiv ausgenützt, Workarounds verfügbar

20. Jänner 2020

Beschreibung

Microsoft hat ausserhalb des monatlichen Patch-Zyklus ein Security Advisory mit Workarounds für eine kritische Sicherheitslücke in der Scripting Engine des Internet Explorers veröffentlicht. Diese Schwachstelle soll bereits aktiv ausgenützt werden.

CVE-Nummer: CVE-2020-0674
CVSS Base Score: 7.5 (laut CERT/CC)

Auswirkungen

Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

 Systeme, auf denen folgende Software von Microsoft installiert ist:

  • Microsoft Internet Explorer in den Versionen 9, 10, 11

Abhilfe

  • Einsatz eines alternativen Browsers
  • Anwenden der Workarounds
    Hinweis: Dies führt unter Umständen zu Einschränkungen der Funktionalität von Komponenten und Features, welche die Bibliothek jscript.dll benötigen, und muss vor Einspielen der Patches - sobald diese verfügbar sind - wieder rückgängig gemacht werden.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Microsoft Security Advisory (Englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001
Vulnerability Note von CERT/CC (Englisch)
https://kb.cert.org/vuls/id/338824/
Weiterführende Informationen (Englisch)
https://www.reddit.com/r/blueteamsec/comments/equ1hq/cve20200674_microsoft_internet_explorer_0day/