Diese liegt im Tag ‘CreateTextRange’ von JavaScript. Angreifer können die Schwachstelle ausnutzen, um Opfer auf eine spezielle Webseite zu lenken. Von dort aus kann der Computer mit Hilfe manipulierter Inhalte mit Schadsoftware infiziert werden.
Bereits am 24. März war ein Exploit für das Leck aufgetaucht. Diesen Exploit haben die Hacker nach Angaben von Craig Schmugar, Mitarbeiter der McAfee Avert Labs, mittlerweile aktualisiert. Die alte Version habe dazu geführt, dass der Browser für etwa eine Minute einfror, so Schmugar in US-Medien. Anwender konnten diese Zeit nutzen, um den Rechner herunterzufahren und weiteren Schaden abzuwenden.
Die neue Exploit-Version arbeite dagegen viel schneller. Sie könne sich daher besonders auf älteren Rechnern mit geringem Arbeitsspeicher und langsamen Prozessoren weit verbreiten, sagte Schmugar. Die Hacker hätten die neue Variante zudem an einem Freitag veröffentlicht, so dass viele Administratoren erst am Montag Gegenmaßnahmen ergreifen konnten.
Microsoft wird die Lücke voraussichtlich erst am 11. April – im Rahmen des monatlichen Patchzyklus – schließen. Drittanbieter wie eEye Digital Security und Determina haben bereits inoffizielle Patches auf den Markt gebracht. Sicherheitsexperten raten jedoch davon ab, einen inoffiziellen Patch zu installieren.
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.