Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Berichte IT/Computer Internet Explorer weist als schwächste Windows-Komponente die meisten Verwundbarkeiten auf

Internet Explorer weist als schwächste Windows-Komponente die meisten Verwundbarkeiten auf

Archivmeldung vom 13.01.2015

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 13.01.2015 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Internet Explorer 11 unter Windows 8.1
Internet Explorer 11 unter Windows 8.1

Foto: Screenshot: Benutzer:Freddy2001 / Programm: Microsoft
Lizenz: CC-by-sa 3.0/de
Die Originaldatei ist hier zu finden.

Der Security-Software-Hersteller ESET hat kürzlich einen Report veröffentlicht, für den Schwachstellen von Windows unter die Lupe genommen wurden. Während auch Microsoft Office und Windows-Treiber von Malware und Attacken betroffen waren, stellte sich heraus, dass der Internet Explorer 2014 nicht nur das häufigste Ziel von Angriffen war, sondern auch die meisten Schwachstellen aufwies.

Viele der Lücken im Internet Explorer eröffneten Angreifern Möglichkeiten, unbemerkt verschiedene Arten von Malware zu installieren. Ein Beispiel für die Ausnutzung einer solchen Schwachstelle sind sogenannte Drive-by Downloads: Beim bloßen Aufrufen von infizierten Webseiten kann so heimlich ein Code, auch Exploit genannt, ausgeführt werden. Dieser nutzt entsprechende Schwachstellen im Browser aus, um Malware zu installieren.

"2014 war ein schweres Jahr für die Nutzer des Internet Explorers. Microsoft musste mehr als doppelt so viele Schwachstellen als im Vorjahr reparieren", sagt Artem Baranov, Malware Researcher bei ESET Russia.

Wird die Lücke geschlossen - wie beim Internet Explorer durch Updates von Microsoft - ist der spezielle Exploit wirkungslos. Ist zu der Zeit des Angriffs aber noch kein Update vorhanden, um die attackierte Sicherheitslücke zu schließen, wird der angreifende Code Zero-Day-Exploit genannt. Bekannte Beispiele für Zero-Day-Exploits sind der BlackEnergy-Trojaner, der sich über eine Lücke in Microsoft PowerPoint verbreitet, sowie das Botnet Operation Windigo, der Computer unter anderem beim Besuch einer Website infiziert und das Gerät von Cyberkriminellen unbemerkt für ihre Zwecke nutzen lässt.

Nutzer können Malware abwehren, indem sie darauf achten, dass ihr Gerät durch ein zuverlässiges Antivirenprogramm geschützt ist. ESET Smart Security beinhaltet unter anderem auch einen Exploit Blocker. Dieser erkennt und stoppt Exploits, die Browser wie den Internet Explorer, aber auch Microsoft Office oder PDF-Programme angreifen. Zudem sind User gut darin beraten, darauf zu achten, dass ihre Windows-Version aktuell ist.

"Wir raten Nutzern dringend zu einem Upgrade von Windows XP, das leider noch zu oft verwendet wird, auf die neuste Windows Version. Zum einen sind seit dem 8. April 2014 weder Support noch Updates für XP verfügbar, zum anderen besitzt Windows XP keine Anti-Exploit-Sicherheitsfunktionen", so Baranov.

Den vollständigen Report "Windows Exploitation and Mitigation in 2014" finden Sie hier als englisches Whitepaper: http://www.welivesecurity.com/wp-content/uploads/2015/01/Windows-Exploitation-in-2014.pdf

Quelle: www.eset.de/Michael Klatte

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte volk in folgendes Feld um den Spam-Filter zu umgehen

Anzeige