Microsoft hat die Sicherheitsempfehlung 2501696 aktualisiert. Der Grund: Inzwischen wurden erste Angriffe von Microsoft und seinen 70 Partnern des MAPP (Microsoft Active Protections Program) gesichtet, die die Schwachstelle aktiv und gezielt ausnutzen. Die Anzahl der betroffenen Kunde ist bislang sehr niedrig. Einem Blog-Beitrag von Google zufolge sind es politisch motivierte Angriffe auf Aktivisten. Außerdem seien Nutzer einer nicht genannten, "populären Social-Website" in den Fokus der Angreifer geraten.

 

Microsoft beobachtet die Situation weiterhin und hält daran fest, die Lücke im Rahmen des monatlichen Update-Zyklus zu schließen. Bis dahin empfiehlt Microsoft weiterhin, das bereit stehende FixIt zu installieren, um das von der Schwachstelle ausgehende Risiko auf Client-PCs zu minimieren. Untersucht werden nach wie vor Möglichkeiten, um das Ausnutzen der Schwachstelle schon auf dem Webserver zu unterbinden. Wobei hierbei zu beachten ist, dass verschiedene Webseiten unterschiedliche Anforderungen stellen hinsichtlich der Absicherung. Der erwähnte Google-Blogpost bestätigt, dass Microsoft beispielsweise mit Google an einer Lösung arbeitet, wobei diese laut Google keine vollständige Sicherheit gegenüber den Angriffen bieten.

 

Da die Schwachstelle in Windows zu finden ist, sind verschiedene Anwendungen von ihr betroffen. Dazu zählt auch der neue Internet Explorer 9, auch wenn die Lücke nichts mit dem Browser selbst zu tun hat. Er greift aber auf die entsprechende Windows-Funktion (MHTML-Handler) zurück.

 

Mehr Details zur eigentlichen Windows-Lücke im ursprünglichen Blog-Beitrag.