Nach Bestätigung von Christopher Budd vom Microsoft Security Response Center (MSRC) ist nicht nur die Version 7 des Internet Explorers von der Sicherheitslücke betroffen, sondern auch die Versionen 5, 6 und 8. Außerdem trete der Fehler im XML-Parser auch in allen Windows-Versionen auf und nicht nur unter Windows XP und Windows Server 2003.
Laut Angaben von Microsoft könne die Schwachstelle über eine manipulierte Webseite, die spezielle Inhalte enthält, ausgenutzt werden. Eine automatische Infektion per Mail sei jedoch nicht möglich. Erst müsse der Angreifer den Nutzer auf die manipulierte Webseite locken. Microsoft rät den Nutzern, die Sicherheitszone für das Internet auf “hoch” zu stellen und mittels Access Control List die Datei Ole32db.dll zu deaktivieren.
Forscher des SANS Internet Storm Center hatten die Zero-Day-Lücke ausfindig gemacht. Ein Exploit bildet demnach einen manipulierten XML-Tag, der die vorhandene Antivirus-Software täuscht. Dann wird der Browser zum Absturz gebracht. Beim neuerlichen Ausführen des Browsers kann bösartiger Code ausgeführt werden.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.