Auch nach Aufspielen der 104 KByte großen Datei ist der Rechner nicht geschützt
Der von Microsoft am vergangenen Freitag veröffentlichte Patch gegen die neueste Lücke im Internet-Explorer hat selbst undichte Stellen. Auch nach Installation des Updates ist es möglich, den Rechner anzugreifen.
Voraussetzung dafür bleibt allerdings, dass ein Webserver für die Attacke missbraucht wird und dieser vom Surfer auch angesteuert wird. Das Problem: Wer den Patch installiert hat, ist vor Angriffen durch Aufrufe des ActiveX-Objekts "Adodb.Stream" zwar gefeit, allerdings sind Attacken mit anderen ActiveX-Komponenten wie "Shell.Application" nach wie vor möglich.
Microsoft hat bislang kein Update zur Verfügung gestellt. Ein Schutz ist nur durch das De-Aktivieren von Active Scripting im Internet Explorer möglich. Dies führt jedoch zu Einschränkungen beim Besuch zahlreicher Websites.
Die Lücke im Internet Explorer war vor rund zehn Tagen bekannt geworden. Durch den Besuch von speziell präparierten Websites konnten Surfer ihren eigenen PC unwissentlich mit Viren verseuchen. Möglich war dies durch zwei noch ungepatchte Sicherheitslücken im Internet Explorer. Unter den manipulierten Sites waren auch Präsenzen von Großunternehmen.
Experten hatten Systeme entdeckt, die auf diese Weise infiziert wurden. "Es ist keine Epidemie, aber doch schon vorgekommen", so Alfred Hunger von Symantec damals. Die Manipulation der Webserver war durch eine bisher unbekannte Lücke im Internet Information Server, ebenfalls von Microsoft, möglich. Besucht ein Surfer eine entsprechend manipulierte Website, wird er auf eine russische Site weitergeleitet, wo der schädigende Code dann auf den Rechner geladen wird. Dieser Code öffnet eine "Backdoor" im System des Anwenders, über die Eindringlinge auf den Computer zugreifen können. Für den IIS von Microsoft war bereits seit rund acht Tagen ein Patch verfügbar.