Das Leck tritt dort auf, wo AIM (AOL Instant Messenger) auf das HTML-Rendering des Internet Explorers zugreift. Indem Angreifer den Client mit manipuliertem HTML-Nachrichten beschicken, können sie in der Folge, Schad-Code auf das System laden.
Über den Fehler lasse sich auch ein Wurm verbreiten. Also Schad-Code, der sich eigenständig an andere Systeme weiterleitet. Sicherheitsforscher von Core Security Technologies so wie weitere Sicherheitsexperten zeigen sich besorgt, da sich der Fehler sehr leicht ausnutzen lasse.
Noch versucht AOL den Schad-Code an den Servern abzufangen. Dennoch ist ein größerer Ausbruch theoretisch möglich, eben weil sich der Fehler leicht ausnutzen lasse und zudem keinerlei Interaktion seitens des Nutzers nötig ist, um das Leck zu missbrauchen.
Da noch kein Patch verfügbar ist, raten die Experten entweder auf die Beta-Version des AIM 6.5 zu aktualisieren oder aber die ältere Version 5.9 zurückzugreifen, die noch nicht die Rendering-Funktionen des Internet Explorers nutzt. AOL arbeite an dem Problem und werde so schnell als möglich den Fehler beheben.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.