{"id":14681,"date":"2025-10-14T13:25:03","date_gmt":"2025-10-14T13:25:03","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/14\/internet-explorer-lebt-gefaehrlich-angreifer-nutzen-sicherheitsluecken-im-ie-modus-von-edge\/"},"modified":"2025-10-14T13:25:03","modified_gmt":"2025-10-14T13:25:03","slug":"internet-explorer-lebt-gefaehrlich-angreifer-nutzen-sicherheitsluecken-im-ie-modus-von-edge","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14681","title":{"rendered":"Internet Explorer lebt gef\u00e4hrlich: Angreifer nutzen Sicherheitsl\u00fccken im IE-Modus von Edge"},"content":{"rendered":"<p>Der Internet Explorer ist nicht wirklich tot \u2013 zumindest nicht f\u00fcr Angreifer. Seit August 2025 nutzen sie Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine des IE aus, um Systeme zu kompromittieren. Microsoft reagierte prompt und implementierte eine grundlegende \u00dcberarbeitung des IE-Kompatibilit\u00e4tsmodus in Edge. Das Edge-Sicherheitsteam betont, dass die Angreifer Social Engineering geschickt mit einer Exploit-Kette kombinierten, um vollst\u00e4ndige Kontrolle \u00fcber Zielsysteme zu erlangen.<\/p>\n<p>Der IE-Modus in Edge erm\u00f6glicht Nutzern, Webseiten in der Umgebung des alten Internet Explorers zu laden \u2013 ein Relikt f\u00fcr Legacy-Anwendungen, die auf Technologien wie ActiveX oder Flash angewiesen sind. Obwohl Internet Explorer offiziell seit fast drei Jahren nicht mehr unterst\u00fctzt wird, dient dieser Kompatibilit\u00e4tsmodus immer noch als Angriffspunkt. Die j\u00fcngsten Angriffe verdeutlichen das Dilemma der Abw\u00e4rtskompatibilit\u00e4t: Was urspr\u00fcnglich als Br\u00fccke f\u00fcr den \u00dcbergang gedacht war, entwickelt sich zu einer dauerhaften Sollbruchstelle.<\/p>\n<p>Die Angreifer verfeinerten ihre Taktik in einem raffinierten Vorgehen: Sie nutzten gef\u00e4lschte URLs, um Benutzer in Falle zu locken, und exploitieren dann die L\u00fccke in der Chakra-Engine, um vollst\u00e4ndigen Zugriff auf Systeme zu erlangen. Microsoft reagierte mit einer drastischen Ma\u00dfnahme: Statt direkter Patches beschr\u00e4nkten sie den Zugang zum IE-Modus. Nutzer m\u00fcssen ihn nun explizit in den Edge-Einstellungen aktivieren und jede einzelne URL manuell zu einer Allowlist hinzuf\u00fcgen. Erst nach einem Neustart k\u00f6nnen die gelisteten Seiten im IE-Modus geladen werden. Diese Umst\u00e4ndlichkeit soll den Benutzern mehr Zeit geben, gef\u00e4lschte URLs zu erkennen und bewusster Entscheidungen zu treffen.<\/p>\n<p>F\u00fcr Unternehmen mit zentral verwalteten Richtlinien \u00e4ndert sich nichts an der Konfiguration \u00fcber Group Policy. Trotzdem appelliert Microsoft erneut an Organisationen, ihre Migration von Legacy-Technologien zu beschleunigen, um von den verbesserten Sicherheitsarchitekturen moderner Browser zu profitieren. Die Entscheidung f\u00fcr die Restriktion des Zugriffs statt direkter Patches unterstreicht die Ansicht von Microsoft: Internet Explorer ist im Kern nicht mehr wartbar, und das Risiko weiterer Zero-Days ist zu hoch.<\/p>\n<p>Diese Entwicklung stellt eine eindringliche Warnung dar, insbesondere f\u00fcr Unternehmen, die 2025 noch auf ActiveX-Steuerelemente angewiesen sind. Es ist ein letzter Aufruf zur Umstellung auf moderne Technologien und weg von den Sicherheitsl\u00fccken des veralteten Internet Explorers. Nur so kann nachhaltig sicheres Surfen gew\u00e4hrleistet werden.<\/p>\n<p>Schlagw\u00f6rter: Microsoft + Edge + Explorers<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Internet Explorer ist nicht wirklich tot \u2013 zumindest nicht f\u00fcr Angreifer. Seit August 2025 nutzen sie Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine des IE aus, um Systeme zu kompromittieren. Microsoft reagierte prompt und implementierte eine grundlegende \u00dcberarbeitung des IE-Kompatibilit\u00e4tsmodus in Edge. Das Edge-Sicherheitsteam betont, dass die Angreifer Social Engineering geschickt&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":14680,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14681"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14681\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14680"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}