Microsoft sendet Sicherheitspatches für nicht unterstütztes Windows 7 und alle älteren Versionen von Internet Explorer

Microsoft Windows 7 und Internet Explorer haben das kostenlose Support-Fenster möglicherweise offiziell verlassen, aber die Plattformen erhalten weiterhin Patches für kritische Sicherheitslücken, die immer wieder auftauchen. Das Unternehmen hat gerade einen Sicherheitspatch verschickt, um PCs vor einem aktiv ausgenutzten Fehler in der JavaScript-Engine zu schützen. Die Sicherheitslücke kann es einem entfernten Angreifer möglicherweise ermöglichen, beliebigen Code im Kontext des aktuellen Benutzers auszuführen.

Microsoft hat einen wichtigen Sicherheitspatch nicht nur für das Windows 7-Betriebssystem, sondern auch für mehrere Versionen von Internet Explorer veröffentlicht. Während Windows 7 lange Zeit durch Windows 8 und Windows 10 ersetzt wurde, wurde der IE durch Microsoft Edge ersetzt. Trotz der beiden Plattformen offiziell aus dem Bereich der kostenlosen UnterstützungMicrosoft hat routinemäßig Ausnahmen gemacht und Patches an Plug gesendet Sicherheitslücken, die möglicherweise ausgenutzt werden können um die administrative Kontrolle zu übernehmen oder Code aus der Ferne auszuführen.

Microsoft Patches Neuer und aktiv ausgenutzter Sicherheitsfehler im IE unter Windows 7:

Eine neu entdeckte und aktiv ausgenutzte Sicherheitslücke wurde erfolgreich von Microsoft gepatcht. Die Sicherheitslücke, die offiziell als CVE-2020-0674 gekennzeichnet ist, wurde in freier Wildbahn ausgenutzt. Microsoft hat weitere Details zu dem Fehler angeboten. Die offizielle Beschreibung von CVE-2020-0674 lautet wie folgt:

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung besteht in der Art und Weise, wie die Skript-Engine Objekte im Speicher in Internet Explorer verarbeitet. Die Sicherheitsanfälligkeit kann den Speicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Benutzerrechten.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website hosten, die die Sicherheitsanfälligkeit über Internet Explorer ausnutzt und einen Benutzer dann davon überzeugt, die Website anzuzeigen. Ein Angreifer kann auch ein ActiveX-Steuerelement mit der Bezeichnung "Sicher für die Initialisierung" in eine Anwendung oder ein Microsoft Office-Dokument einbetten, in dem sich die IE-Rendering-Engine befindet. Der Angreifer kann auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die die Sicherheitsanfälligkeit ausnutzen können.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie die Skript-Engine Objekte im Speicher behandelt.

Wie sollten sich Benutzer von Windows 7 und Internet Explorer vor der neu entdeckten Sicherheitslücke schützen?

Die neu entdeckte Sicherheitslücke in Internet Explorer ist überraschend einfach auszuführen. Der Exploit kann über jede Anwendung ausgelöst werden, die HTML hosten kann, z. B. ein Dokument oder eine PDF-Datei. Obwohl Windows 7- und IE-Benutzer am anfälligsten sind, werden sogar Windows 8.1- und Windows 10-Benutzer angesprochen. Zusätzlich zu diesen Windows-Betriebssystemversionen veröffentlicht Microsoft einen Patch für Windows Server 2008, 2012 und 2019.

Es ist sehr wahrscheinlich, dass Microsoft ein nicht optionales Sicherheitspatch-Update veröffentlicht hat, um die Sicherheitslücke zu schließen. Darüber hinaus hat Microsoft alle Benutzer des Betriebssystems Windows 7 und Windows 8.1 nachdrücklich aufgefordert, ein Upgrade auf Windows 10 durchzuführen. Das Unternehmen hat das kostenlose Upgrade auf Windows 10 weiterhin zugelassen.

Microsoft hat bot Sicherheitspatches für solche nicht unterstützten Plattformen an in der Vergangenheit. Darüber hinaus bietet das Unternehmen das Extended Security Update- oder ESU-Programm an. Es wird jedoch dringend empfohlen, frühestens auf Windows 10 zu aktualisieren.

Facebook Twitter Google Plus Pinterest