0-day Schwachstelle im Internet Explorer
In Microsofts Internet Explorer gibt es eine 0-day Schwachstelle in der Scripting Engine, die faktisch alle Browser- und Windows-Versionen tangiert. Microsoft hat am Freitag-Abend, den 17. Januar 2020, ein entsprechendes Security Advisory herausgegeben.
Hier die Sicherheitsmeldung von Microsoft:
Auf der Microsoft-Seite heißt es dazu:
Durch die fehlerhafte Behandlung von Scripting-Objekten durch die Scripting-Engine des Internet Explorer kann es zu Memory-Corruption kommen. In Folge des Speicherfehlers lassen sich Remote Code Execution-Angriffe über präparierte Webseiten nicht ausschließen.
Ein Angreifer könnte Programme im Kontext des angemeldeten Benutzer ausführen. Microsoft stuft die Schwere des Fehlers - abhängig von der Windows-Version - als moderat bis kritisch ein.
Bis ein Patch bereitgestellt wird, welcher die Schwachstelle in der jscript.dll behebt, empfiehlt Microsoft im Advisory als Workaround den Benutzern die Ausführungsrechte auf die DLL zu entziehen. Die im Microsoft-Advisory für den Workaround angegebenen Befehle funktionieren aber in einem deutschen Windows nicht, da dort leider Attributwerte mit lokalisiert wurden. Entsprechende Hinweise zur Anpassung finden sich bei mir im Blog oder in meinem heise-Artikel.
Warnung: 0-Day-Schwachstelle im Internet Explorer (17.1.2020)
Internet Explorer: Zero-Day-Schwachstelle in JScript Scripting Engine (heise)
Es scheint aber, dass das Stillegen der jscript.dll einige Nebenwirkungen hat. Besser wäre mit meinem gegenwärtigen Wissen, die Ausführung von JScript im IE zu deaktivieren (siehe auch die Kommentare zu meinem Blog-Beitrag auf borncity.com). Allerdings dürften dann wiederum Intranet-Anwendungen im IE nicht mehr laufen, wenn diese auf JScript aufsetzen.
Hier die Sicherheitsmeldung von Microsoft:
**************************************************************
Title: Microsoft Security Advisory Notification
Issued: January 17, 2020
**************************************************************
Security Advisories Released or Updated on January 17, 2020
=================================================
* Microsoft Security Advisory ADV200001
– [https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001 ADV200001] | Microsoft Guidance on Scripting Engine Memory Corruption Vulnerability
– Reason for Revision: Information published.
– Originally posted: January 17, 2020
– Updated: N/A
– Version: 1.0
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Internet Explorer and then convince a user to view the website, for example, by sending an email.
Durch die fehlerhafte Behandlung von Scripting-Objekten durch die Scripting-Engine des Internet Explorer kann es zu Memory-Corruption kommen. In Folge des Speicherfehlers lassen sich Remote Code Execution-Angriffe über präparierte Webseiten nicht ausschließen.
Ein Angreifer könnte Programme im Kontext des angemeldeten Benutzer ausführen. Microsoft stuft die Schwere des Fehlers - abhängig von der Windows-Version - als moderat bis kritisch ein.
Bis ein Patch bereitgestellt wird, welcher die Schwachstelle in der jscript.dll behebt, empfiehlt Microsoft im Advisory als Workaround den Benutzern die Ausführungsrechte auf die DLL zu entziehen. Die im Microsoft-Advisory für den Workaround angegebenen Befehle funktionieren aber in einem deutschen Windows nicht, da dort leider Attributwerte mit lokalisiert wurden. Entsprechende Hinweise zur Anpassung finden sich bei mir im Blog oder in meinem heise-Artikel.
Warnung: 0-Day-Schwachstelle im Internet Explorer (17.1.2020)
Internet Explorer: Zero-Day-Schwachstelle in JScript Scripting Engine (heise)
Es scheint aber, dass das Stillegen der jscript.dll einige Nebenwirkungen hat. Besser wäre mit meinem gegenwärtigen Wissen, die Ausführung von JScript im IE zu deaktivieren (siehe auch die Kommentare zu meinem Blog-Beitrag auf borncity.com). Allerdings dürften dann wiederum Intranet-Anwendungen im IE nicht mehr laufen, wenn diese auf JScript aufsetzen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 536853
Url: https://administrator.de/knowledge/0-day-schwachstelle-im-internet-explorer-536853.html
Ausgedruckt am: 02.04.2025 um 09:04 Uhr
3 Kommentare
Neuester Kommentar
Na ja...wer nutzt denn heutzutage noch den IE ? Eigentlich kein Mensch mehr, denn mittlerweile weiss ja jeder wie anfällig der ist als Einfallstor für alle mögliche Malware ist.... Vom Rest mal gar nicht zu reden. Aus gutem Grund ist der Anteil am Browsermarkt von dem Gruselbrowser auf Grasnarben Niveau. Da dann noch mit irgendwelchen Patches rumzufrickeln um so ein schon seit Jahren totes Pferd wieder auf die Beine zu stellen ist Unsinn.
Da gibt es ja nun schon seit langem wahrlich bessere Alternativen.
Da gibt es ja nun schon seit langem wahrlich bessere Alternativen.
Ich! Zugegeben, nicht freiwillig.
Aber mein Arbeitgeber bestimmt das einige Tools/Seiten ausschließlich mit dem IE zu besuchen sind.
Und sogar unsere Regierung zahlt grad massiv Geld für Beine von toten Pferden.
mfg
kowa
Jup! Hier auch.