dedie
Für die kürzlich gemeldete createTextRange()-Lücke sind erste Exploits aufgetaucht, die Internet-Explorer-Nutzern Schadcode unterschieben. Microsoft hat inzwischen mit einer Sicherheitsmeldung reagiert, in der auch Workarounds vorgestellt werden.
In der Meldung erläutert das Unternehmen, dass über die Lücke Code eingeschleust werden kann, der mit den Rechten des Benutzers ausgeführt wird. Als Workaround schlagen die Redmonder vor, Active Scripting zu deaktivieren oder den Browser zumindest vor der Ausführung Warnmeldungen ausgeben zu lassen, indem die Sicherheitsstufe für die Zonen Lokal und Internet auf Hoch gesetzt wird. Weiterhin kündigen die Sicherheitsexperten ein Update für die Schwachstelle an.
Der jetzt aufgetauchte Proof-of-Concept-Exploit demonstriert die Lücke, indem er beim Aufruf der Webseite den Windows-Taschenrechner aufruft. Dabei stürzt der Internet Explorer ohne weitere Meldung ab, nachdem das JavaScript einige Zeit sämtlichen Speicher vollschreibt und damit den Rechner lahm legt. Delikat: In das JavaScript-Gerüst lässt sich ohne große Vorkenntnisse Schad- oder Shellcode nachrüsten.
Weiter Infos sowie Quelle
In der Meldung erläutert das Unternehmen, dass über die Lücke Code eingeschleust werden kann, der mit den Rechten des Benutzers ausgeführt wird. Als Workaround schlagen die Redmonder vor, Active Scripting zu deaktivieren oder den Browser zumindest vor der Ausführung Warnmeldungen ausgeben zu lassen, indem die Sicherheitsstufe für die Zonen Lokal und Internet auf Hoch gesetzt wird. Weiterhin kündigen die Sicherheitsexperten ein Update für die Schwachstelle an.
Der jetzt aufgetauchte Proof-of-Concept-Exploit demonstriert die Lücke, indem er beim Aufruf der Webseite den Windows-Taschenrechner aufruft. Dabei stürzt der Internet Explorer ohne weitere Meldung ab, nachdem das JavaScript einige Zeit sämtlichen Speicher vollschreibt und damit den Rechner lahm legt. Delikat: In das JavaScript-Gerüst lässt sich ohne große Vorkenntnisse Schad- oder Shellcode nachrüsten.
Weiter Infos sowie Quelle