Einer Warnmeldung zufolge kann ein Angreifer die Schwachstelle ausnutzen, um sich Zugriff auf geschützte Dateien zu verschaffen. “Die Lücke funktioniert auf Basis speziell präparierter Anfragen an einen Webserver, der Fehlercodes zurücksendet, die zum Entschlüsseln der zurückgeschickten Daten verwendet werden können”, schreibt Toni Pohl von Microsoft Österreich in einem Blogeintrag. Als Beispiel nennt er die Datei ‘web.config’, die “sensitive Daten wie Datenbank Connection Strings und ähnliche Webeinstellungen enthält.”
“Wir werden das Problem weiter untersuchen und unsere Kunden schnellstmöglich mit neuen Informationen versorgen”, erklärt Microsoft-Sprecher Jerry Bryant im Blog des Security Response Center. “Aktuell liegen uns keine Berichte über Angriffe auf die Schwachstelle vor.” Betroffene Kunden, die ASP.NET-Websites betreiben oder verwalten, verweist Bryant auf die im Advisory 2416728 genannten Übergangslösungen.
Einen Termin für die Veröffentlichung eines Fixes hat Microsoft nicht genannt. Der nächste Patchday des Unternehmens ist am 12. Oktober.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.