Ein Security Update schließt im Internet Explorer gleich zwei kritische Lücken. Einerseits kann bei bestimmten Aufrufen zu HTML-Objekten Schadcode eingeschleust werden. Andererseits können Angreifer über bestimmte Anforderungsheader JavaScripts steuern und so etwa Online-Banking-Formulare auslesen, informiert Microsoft.

Ein weiterer kritischer Fehler findet sich im Bluetooth-Stack Security Update in Windows. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Ein weiterer Patch behebt zwei Sicherheitsanfälligkeiten in Microsoft DirectX. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen.

Drei weitere Updates stuft Microsoft als wichtig ein. Eins betrifft das Windows Internet Name Service, ein weiteres Active Directory (AD) und das dritte zwei Denial-of-Service-Schwachstellen im PGM-Protokoll.

Im Securtiy Bulletin MS08-032 vermeldet Microsoft das Schließen einer etwas kuriosen Lücke in Vista. Diese, schon seit Januar 2007 bekannt, führt dazu, dass sich das Spracherkennungssystem von Windows Vista missbrauchen lässt. So lassem sich unautorisierte Befehle über das Internet an den Computer schicken. Das Sicherheitsrisiko wird von Microsoft jedoch als eher gering eingestuft, da standardmäßig die User Account Control (UAC) verhindert, dass Angreifer Befehle wie copy oder delete auf Systemresourcen anwenden.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

6 Tagen ago