Erste Angriffe: Sicherheitsempfehlung zur MHTML-Lücke in Windows überarbeitet

Microsoft hat die Sicherheitsempfehlung
2501696
aktualisiert. Der Grund: Inzwischen wurden erste Angriffe von
Microsoft und seinen 70 Partnern des MAPP
(Microsoft Active Protections Program)
gesichtet, die die Schwachstelle
aktiv und gezielt ausnutzen. Die Anzahl der betroffenen Kunde ist bislang sehr
niedrig. Einem Blog-Beitrag von Google zufolge sind es politisch motivierte Angriffe auf Aktivisten. Außerdem seien Nutzer einer nicht genannten, "populären Social-Website" in den Fokus der Angreifer geraten.

 

Microsoft beobachtet die Situation weiterhin und hält daran fest, die
Lücke im Rahmen des monatlichen Update-Zyklus zu schließen. Bis dahin empfiehlt Microsoft
weiterhin, das bereit stehende FixIt zu installieren, um
das von der Schwachstelle ausgehende Risiko auf Client-PCs zu minimieren. Untersucht
werden nach wie vor Möglichkeiten, um das Ausnutzen der Schwachstelle schon auf
dem Webserver zu unterbinden. Wobei hierbei zu beachten ist, dass verschiedene
Webseiten unterschiedliche Anforderungen stellen hinsichtlich der Absicherung. Der erwähnte Google-Blogpost bestätigt, dass Microsoft beispielsweise mit Google an einer Lösung arbeitet, wobei diese laut Google keine vollständige Sicherheit gegenüber den Angriffen bieten.

 

Da die Schwachstelle in Windows zu
finden ist, sind verschiedene Anwendungen von ihr betroffen. Dazu zählt auch
der neue Internet
Explorer 9
, auch wenn die Lücke nichts mit dem Browser selbst zu tun hat.
Er greift aber auf die entsprechende Windows-Funktion (MHTML-Handler) zurück.

 

Mehr Details zur eigentlichen
Windows-Lücke im ursprünglichen
Blog-Beitrag
.