[10.12.2008] Von der Sicherheitslücke, für die es noch kein Update gibt, sind alle verbreiteten Versionen des Internet Explorers betroffen. Um sich zu infizieren reicht es aus, eine Internetseite zu öffnen, die entsprechend manipuliert wurde. Aktuell verbreiten sich die Manipulationen von meist harmlosen Internetseiten von China aus.
Antivirensoftware schützt nur begrenzt vor dem Exploit da viele Scanner nicht den Internetverkehr überwachen und aktuell einige Scanner noch nicht über die nötigen Signaturen verfügen.
Von Microsoft gibt es eine ausführliche Liste mit Beispielen, wie der Internet Explorer zu konfigurieren ist um den Exploit nicht auszuführen. Dazu gehört unter anderem auch Scripting zu deaktivieren. Dies führt allerdings bei vielen Internetseiten zu fehlerhafter Darstellung und Fehlern bei der Bedienung.
Einige Fachzeitschriften empfehlen die Verwendung von alternativen Browsern bsw.: Firefox oder Opera, die nicht auf die verwundbaren Microsoftbibliotheken zugreifen.
[Update 17.12.2008] Microsoft hat das Sicherheitsupdate zum Schließen der Sicherheitslücke veröffentlicht. Der Patch soll die Lücke für alle Versionen des Internet Explorer 5.01 bis 7 schließen und steht für alle verfügbaren Windows-Versionen über das automatische Update zur Verfügung. Im Security Bulletin MS08-078 finden Sie alle Informationen zum manuellen Update.
- 17.12.2008 Microsoft schließt Zero-Day-Lücke im Internet Explorer (heise.de)
- 14.12.2008 Zero-Day-Exploit: Anwender des Internet Explorer gefährdet (golem.de)
- 13.12.2008 Zero-Day-Exploit für Internet Explorer breitet sich aus (heise.de)
- 12.12.2008 Auch Internet Explorer 6 und 8 von Zero-Day-Lücke betroffen (heise.de)
- 11.12.2008 Zero-Day-Lücke im Internet Explorer 7 wird vermutlich seit Oktober ausgenutzt (heise.de)
- 10.12.2008 Vulnerability in Internet Explorer Could Allow Remote Code Execution – Microsoft Security Advisory (961051)