{"id":148678,"date":"2014-04-27T17:00:32","date_gmt":"2014-04-27T16:00:32","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=148678"},"modified":"2019-12-19T17:58:53","modified_gmt":"2019-12-19T16:58:53","slug":"microsoft-warnt-vor-zero-day-ie-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/04\/27\/microsoft-warnt-vor-zero-day-ie-sicherheitslcke\/","title":{"rendered":"Microsoft warnt vor Zero-Day IE-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"http:\/\/web.archive.org\/web\/20150820154630\/http:\/\/img89.imageshack.us\/img89\/3539\/5tx8.jpg\" alt=\"\" align=\"left\" \/> Am 26. April 2014 hat Microsoft das <a href=\"https:\/\/web.archive.org\/web\/20171012053812\/https:\/\/technet.microsoft.com\/en-US\/library\/security\/2963983\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory 2963983 ver\u00f6ffentlicht<\/a>, welches vor eine kritischen Sicherheitsl\u00fccke im Internet Explorer warnt, die eine Remote Codeausf\u00fchrung erm\u00f6glicht. Problem: Auch Windows XP-Nutzer sind bei Verwendung des IE betroffen \u2013 und da wird es kein Sicherheits-Update mehr geben.<\/p>\n<p><!--more--><\/p>\n<p>Die Sicherheitsl\u00fccke betrifft die Browserversionen Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, und Internet Explorer 11. Damit sind also auch praktisch alle aktuell unterst\u00fctzten Windows-Betriebssysteme betroffen.<\/p>\n<p>Microsoft beschreibt im Security Advisory Gegenma\u00dfnahmen, damit die Sicherheitsl\u00fccke nicht per Exploit ausnutzbar ist. Der gesch\u00fctzte Modus des Internet Explorer birgt z.B. einen gewissen Schutz vor der Sicherheitsl\u00fccke, da sie die Ausf\u00fchrung von Code mit erh\u00f6hten Rechten im Sicherheitskontext des Browsers verhindert. Weiterhin finden sich in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Internet-Explorer-Microsoft-warnt-vor-Zero-Day-Exploit-2177670.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heutigen heise.de-Artikel<\/a> noch zwei weitere (auf dem MS Advisory basierende) Tipps, die erweiterten Optionen <em>64-Bit-Prozesse f\u00fcr erweiterten gesch\u00fctzten Modus aktivieren<\/em> und <em>Erweiterten gesch\u00fctzten Modus aktivieren <\/em>zu aktivieren.<\/p>\n<p>Aufgedeckt wurde der Zero-Day Exploit von den Sicherheitsforschern der Firma FireEye, die das Problem <a href=\"http:\/\/web.archive.org\/web\/20141111141729\/http:\/\/www.fireeye.com\/blog\/uncategorized\/2014\/04\/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschreiben<\/a>. Ein Exploit verwendet dort Flash, um die L\u00fccke auszunutzen. Bei deaktiviertem Flash soll das Exploit nicht mehr funktionieren. Microsoft untersucht die Sache und wird zu gegebener Zeit f\u00fcr die unterst\u00fctzten Betriebssysteme einen Patch ver\u00f6ffentlichen.<\/p>\n<p>MVP-Kollege Martin Geu\u00df weist <a href=\"https:\/\/web.archive.org\/web\/20140430022502\/http:\/\/www.drwindows.de:80\/content\/3614-microsoft-warnt-vor-neuer-schwachstelle-internet-explorer.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei Dr. Windows<\/a> darauf hin, dass es auch die Benutzer von Windows XP trifft, die mit dem Internet Explorer unterwegs sind. Dieses Betriebssystem wird aber kein Sicherheits-Update mehr bekommen, so dass sich die Verwendung eines aktuellen alternativen Browsers empfiehlt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 26. April 2014 hat Microsoft das Security Advisory 2963983 ver\u00f6ffentlicht, welches vor eine kritischen Sicherheitsl\u00fccke im Internet Explorer warnt, die eine Remote Codeausf\u00fchrung erm\u00f6glicht. Problem: Auch Windows XP-Nutzer sind bei Verwendung des IE betroffen \u2013 und da wird es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/04\/27\/microsoft-warnt-vor-zero-day-ie-sicherheitslcke\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[1518,4295,1782,4325],"class_list":["post-148678","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-flash","tag-internet-explorer","tag-sicherheitslucke","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=148678"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148678\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=148678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=148678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=148678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}