Kritische Sicherheitslücke in Microsoft Internet Explorer - aktiv ausgenützt, Workarounds verfügbar
20. Jänner 2020
Beschreibung
Microsoft hat ausserhalb des monatlichen Patch-Zyklus ein Security Advisory mit Workarounds für eine kritische Sicherheitslücke in der Scripting Engine des Internet Explorers veröffentlicht. Diese Schwachstelle soll bereits aktiv ausgenützt werden.
CVE-Nummer: CVE-2020-0674
CVSS Base Score: 7.5 (laut CERT/CC)
Auswirkungen
Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.
Betroffene Systeme
Systeme, auf denen folgende Software von Microsoft installiert ist:
- Microsoft Internet Explorer in den Versionen 9, 10, 11
Abhilfe
- Einsatz eines alternativen Browsers
- Anwenden der Workarounds
Hinweis: Dies führt unter Umständen zu Einschränkungen der Funktionalität von Komponenten und Features, welche die Bibliothekjscript.dll
benötigen, und muss vor Einspielen der Patches - sobald diese verfügbar sind - wieder rückgängig gemacht werden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):
Microsoft Security Advisory (Englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001
Vulnerability Note von CERT/CC (Englisch)
https://kb.cert.org/vuls/id/338824/
Weiterführende Informationen (Englisch)
https://www.reddit.com/r/blueteamsec/comments/equ1hq/cve20200674_microsoft_internet_explorer_0day/