Beim Microsoft Internet Explorer tritt eine bislang unbekannte Sicherheitslücke auf. Virenschutz-Anbieter McAffee warnt davor, dass manipulierte chinesische Websites das Leck bereits aktiv ausnutzen.

Mehr zum Thema Digitales

IE Logo
Die Version 7 des Internet Explorer sowie die Vorgängerversion sind von der Sicherheitslücke betroffen. © Microsoft

Wie der Internet-Dienst "Zdnet" berichtet, besteht das Problem bei den Internet Explorern 6 und 7 unter den Betriebssystemen Windows XP und Windows Server 2003.

In den Browsern wird ein ActiveX-Steuerelement zur Wiedergabe von Video-Streams fehlerhaft ausgeführt.

Hacker nutzen das Sicherheitsloch, indem sie Internetnutzer über Spam-Mails auf manipulierte Webseiten locken. Die besondere Gefahr bei dieser Form des Angriffs besteht darin, dass allein das Besuchen dieser Websites dazu ausreicht, dass die Cyber-Kriminellen Schadcode auf den Computer des Betroffenen schleusen können.

Dieser kann dann über den infizierten Computer ausgeführt werden, ohne dass dafür erst eine Datei heruntergeladen und ausgeführt werden müsste.

Ein gekaperter Rechner kann dann dazu genutzt werden, tausende von Spam-Mails zu verschicken, was die Systemleistung stark beeinträchtigt. Denkbar sind auch Anwendungen, die Passwörter oder Online-Bankingdaten ausspähen. Einen Patch für die Lücke gibt es noch nicht, doch das Problem lässt sich umgehen, indem man ActiveX-Steuerelemente im Internet Explorer deaktiviert.

Hierzu gehen Sie folgendermassen vor:

Im Internet Explorer oben auf "Extras" klicken, dann auf "Internetoptionen", dort den Reiter "Sicherheit" auswählen. Dann unter "Internet" auf "Stufe anpassen" klicken und dort bei folgenden Optionen jeweils "Deaktivieren" auswählen:

Unter "ActiveX-Steuerelemente und Plugins":

-ActiveX-Steuerelemente, die für Scripting sicher sind

-ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind

-ActiveX-Steuerelemente und Plugins ausführen

-Signierte ActiveX-Steuerelemente herunterladen

-Unsignierte ActiveX-Steuerelemente herunterladen

Unter "Skripting":

-Active Skripting

-Eingabeaufforderung für Informationen mithilfe von Skriptfenstern für Websites zulassen

-Skripting von Java-Applets

Neben Windows XP und Windows Server 2003 könnten auch noch andere Windows-Versionen für die Schwachstelle anfällig sein.

JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.