Redmond (pte/07.04.2006/13:59) - Das Warten für sicherheitsbewusste Internet-Explorer-Anwender hat ein Ende. Mehr als zwei Wochen nachdem eine als extrem kritisch eingestufte Sicherheitslücke öffentlich bekannt geworden war (pressetext berichtete: http://www.pte.at/pte.mc?pte=060327018 ) nutzt Microsoft http://www.microsoft.com seinen regulären Patch-Day für den Monat April am kommenden Dienstag unter anderem dafür, die Schwachstelle zu kitten. Angaben von Secunia http://www.secunia.de zufolge soll Microsoft zumindest seit Mitte Februar von dem Problem gewusst haben.
"Die Schwierigkeit beim Internet Explorer liegt darin, dass er stark in diverse Betriebssysteme, aber auch eine Reihe von Applikationen integriert ist", erklärt Secunia-CGO Tomas Kristensen gegenüber pressetext die lange Reaktionsdauer von Microsoft. Außerdem erlaube Microsofts Politik kein ähnliches Vorgehen wie beispielsweise das der Mozilla Foundation http://www.mozilla-europe.org, die bei einem auftretenden Firefox-Sicherheitsproblem zunächst einen Patch für die englische Version herausbringe und erst nach und nach alle übrigen Sprach- und Plattformversionen damit versorge, so Kristensen.
Durch die stark integrativen Merkmale des Browsers und den damit verbundenen Auswirkungen auf Betriebssystem und Programme steht Microsoft überdies unter besonderem Druck, einen fehlerfreien Patch zu liefern. Dies äußert sich in langwierigen Testversuchen, die letztlich das offizielle Freigeben eines sicherheitsverbessernden Patches verzögern. "Noch vor drei, vier Jahren hat Microsoft eine Reihe von fehlerhaften Updates geliefert, die ganze Systeme in Gefahr gebracht oder funktionsuntüchtig gemacht haben. Die damals erhaltene Schelte wollen sie sich offenbar nicht mehr einhandeln", meint Kristensen, der diesen Strategiewechsel grundsätzlich begrüßt. Für die Zukunft und insbesondere den Internet Explorer 7 erhofft sich der Sicherheitsexperte allerdings eine unabhängigere Applikationsarchitektur, die das schnellere Reagieren von Microsoft auf etwaige Sicherheitsbedrohungen ermöglichen würde.
Während der kommende Patch-Day das kritische Loch im Microsoft-Browser kitten soll, haben die Experten von Secunia bereits die nächste Schwachstelle ausgemacht. Wer wissen möchte, ob der eigene Browser von einer neu entdeckten Spoofing-Gefahr betroffen ist, welche die Adresszeile mit gefälschten Webadressen phishing-tauglich macht, kann dies unter der Secunia-Seite http://secunia.com/Internet_Explorer_Address_Bar_Spoofing_Vulnerability_Test testen.