Microsoft hat eine Sicherheitsempfehlung (2794220) veröffentlicht, die für die Versionen 6, 7 und 8 des Internet Explorer gilt. Die aktuellen Versionen 9 und 10 sind von der entdeckten Schwachstelle nicht betroffen, so dass wir nicht zuletzt aufgrund der aktuellen Situation dringend zu einem Upgrade auf eine der aktuellen Fassungen raten.

Microsoft sind derzeit vereinzelte Attacken bekannt, die versuchen, die Lücke in Internet Explorer 8 zu missbrauchen. Ist der Angriff erfolgreich, kann es zum Ausführen von beliebigem Code aus der Ferne (Remote Code Execution) kommen. Zum Missbrauch der Schwachstelle genügt es, wenn ein PC-Anwender eine bösartig manipulierte Webseite aufruft. Weitere Details zur Funktionsweise der bislang entdeckten Angriffe finden sich in unserem (englischsprachigen) Security, Research & Defense-Blog.

Derzeit prüfen die US-Kollegen, welche folgenden Schritte notwendig sind. Je nach Schweregrad können die möglichen Schritte ein Sicherheitsupdate im Rahmen der monatlichen Sicherheitsbulletins sein, oder auch ein Update außer der Reihe (Out of Band).

[Update]

Inzwischen steht ein Fix-It bereit. Diese Datei ersetzt nicht das eventuell kommende Sicherheitsupdate, senkt das Risiko eines erfolgreichen Angriffs jedoch erheblich. Insbesondere Nutzer von Windows XP, die Internet Explorer 9 oder 10 nicht installieren können, sollten das Fix-It alsbald anwenden. [/Update]

Ist ein Upgrade auf IE9 oder IE10 nicht möglich, empfehlen sich folgende Schritte, um das Risiko einer möglicherweise erfolgreichen Attacke durch die bislang bekannten Angriffe zu minimieren:

  • Deaktivieren von JavaScript
  • Deaktivieren von Adobe Flash
  • Deaktivieren des Protokoll-Handlers für ms-help und gleichzeitiges Blockieren von Java 6.

Alternativ hilft auch die Installation von EMET (Enhanced Mitigation Experiance Toolkit) und der anschließende Schutz des Internet Explorers durch EMET.