Start Microsoft 0patch veröffentlicht Micropatch für Internet Explorer-Schwachstelle – auch für Windows 7

0patch veröffentlicht Micropatch für Internet Explorer-Schwachstelle – auch für Windows 7

41
0


Internet Explorer-Symbole

Ende letzter Woche wurde im Internet Explorer eine schwerwiegende Sicherheitslücke entdeckt, die alle Windows-Versionen betrifft. Der Fehler (CVE-2020-0674) wird nicht nur aktiv ausgenutzt, sondern für Benutzer von Windows 7 wurde die Schwachstelle direkt nach dem Ende der Lebensdauer ihres Betriebssystems aufgedeckt.

Selbst für Benutzer neuerer Windows-Versionen und trotz der Schwere der Sicherheitslücke kündigte Microsoft an, erst im Februar einen Patch zu veröffentlichen. Um die Lücke zu schließen, kommt 0patch mit einem kostenlosen Mikropatch für alle von der Sicherheitsanfälligkeit betroffenen Windows-Versionen.

Siehe auch:

Dies ist nicht das erste Mal, dass 0patch vor Microsoft ein Sicherheitsproblem anspricht. Obwohl der Windows-Hersteller sagt, dass er erst am Patch-Dienstag im Februar einen Fix veröffentlichen wird, hat das Unternehmen Details einer Problemumgehung veröffentlicht, um die Schwachstelle zu mindern. Aber als 0patch Anmerkungen, die Problemumgehung war nicht ohne Probleme.

Da die bereitgestellte Problemumgehung mehrere negative Nebenwirkungen hat und es wahrscheinlich ist, dass Benutzer von Windows 7 und Windows Server 2008 R2 ohne erweiterte Sicherheitsupdates den Patch überhaupt nicht erhalten (der Support endete diesen Monat), haben wir uns entschieden, einen Mikropatch bereitzustellen, der simuliert die Problemumgehung ohne negative Nebenwirkungen.

Die Schwachstelle liegt in jscript.dll, der Skript-Engine für Legacy-JScript-Code; Beachten Sie, dass der gesamte „Nicht-Legacy“-JScript-Code (was auch immer das sein mag) und der gesamte JavaScript-Code von der neueren Skript-Engine ausgeführt wird, die in jscript9.dll implementiert ist.

Die Problemumgehung von Microsoft besteht darin, Berechtigungen für die jscript.dll so festzulegen, dass niemand sie lesen kann. Diese Problemumgehung hat den erwarteten negativen Nebeneffekt, dass, wenn Sie eine Webanwendung verwenden, die Legacy-JScript verwendet (und als solche nur mit Internet Explorer verwendet werden kann), diese Anwendung in Ihrem Browser nicht mehr funktioniert.

0patch weist darauf hin, dass es bei der Verwendung der Problemumgehung von Microsoft weitere unerwünschte Nebenwirkungen gibt:

  • Es wird berichtet, dass Windows Media Player beim Abspielen von MP4-Dateien abbricht.
  • Der sfc (Resource Checker), ein Tool, das die Integrität aller geschützten Systemdateien überprüft und falsche Versionen durch korrekte Microsoft-Versionen ersetzt, erstickt jscript.dll mit geänderten Berechtigungen.
  • Beim Drucken in „Microsoft Print to PDF“ wird ein Fehler gemeldet.
  • Automatische Proxy-Konfigurationsskripte (PAC-Skripte) funktionieren möglicherweise nicht.

Für alle, die das verwenden 0Patch-Plattform, der Patch ist ab sofort verfügbar. Es ist kompatibel mit den 32- und 64-Bit-Versionen von Windows 7, Windows 10 v1709, Windows 10 v1803, Windows 10 v1809, Windows Server 2008 R2 und Windows Server 2019.

Das Unternehmen hat ein Video produziert, das den Patch in Aktion zeigt:

Es lohnt sich auch das beiliegende durchzulesen Blogeintrag für eine Erklärung, wie der Patch funktioniert.

Bildnachweis: Rose Carson / Shutterstock



Vorheriger ArtikelUBports Foundation veröffentlicht Linux-basiertes Ubuntu Touch OTA-5
Nächster ArtikelNSA entdeckt einen schwerwiegenden Fehler in Windows 10

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein