Internet Explorer: Notfallupdate gegen RCE-Lücke

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Im Internet Explorer klafft eine gefährliche Lücke.

Der Browser aus den 90ern bekommt zwar noch Updates, sollte jedoch schon längst abgelöst worden sein!
Quelle: Wikipedia

Microsoft schließt eine vom Google Mitarbeiter Clement Lecigne gemeldete Sicherheitslücke im Internet Explorer, die eine Remote-Code-Execution erlaubt (also das ausführen von fremdem Code auf dem eigenen Rechner).

Das Update wurde gestern veröffentlicht und ist somit außer der Reihe erschienen (normaler Patchday war am 11.8.), was unüblich ist und dem Update einen hohen Stellenwert einräumt.
Man sollte es daher zeitnah installieren.

Wer ist betroffen?

Anfällig sind alle Nutzer vom Internet Explorer 7 bis 11, was die Mehrheit der verbreiteten Internet Explorer Versionen ist. Von den Betriebssystemen sind ebenfalls alle (inklusive Server-Versionen und Windows 10) betroffen.

Wer Windows 7, 8/8.1, Server 2008 R2 oder Server 2012 R2 benutzt, sollte zunächst das Update 3078071 vom 11.8. installieren, welches ganz normal über Windows Update verteilt wird. Es dient als Voraussetzung für das kürzlich erschienene Update 3087985 für den Internet Explorer.
Alle Windows 10 Nutzer bekommen das Update 3081444, welches keine Voraussetzungen hat.

Kann man sich schützen?

Jein.
Wer ernsthaft noch Internet Explorer nutzt ist nicht nur selbst schuld, sondern auch gefährdet, denn diese Lücke wird bereits ausgenutzt! Man kann entweder das Update sofort installieren, oder aber auf einen sichereren Browser, wie z.B. Firefox, Vivaldi, oder meinetwegen auch Chrome wechseln.

Der Wechsel ist langfristig die klügere Wahl, denn der Internet Explorer stammt aus den 90ern und hat seine besten Tage hinter sich. Wie lange er noch unterstützt wird und mit Updates versorgt wird steht offen, doch lange kann das nicht mehr sein. Allgemein gilt der Internet Explorer als unsicherster Browser und sollte nicht mehr benutzt werden!

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.