“Ich muss annehmen, dass die nachweislich ausnutzbare Anfälligkeit, die mit cross_fuzz entdeckt wurde, Dritten in China bekannt ist”, schreibt Zalewski in einem Blogeintrag. Ein Entwickler, der an der Beseitigung von Fehlern in der Browser-Engine Webkit gearbeitet habe, habe die Adresse des Cross-Fuzz-Tools versehentlich in einem Absturz-Bericht veröffentlicht. Ein Verzeichnis, das die Datei ‘msie_crash.txt’ enthielt, sei in den Google-Suchindex aufgenommen worden.
Am 30. Dezember 2010 seien zwei Suchanfragen von IP-Adressen aus China registriert worden, so Zalewski weiter. Sie enthielten Schlüsselwörter, die Inhalten der indexierten Dateien des Cross-Fuzz-Tools entsprachen. Er könne allerdings bestätigen, dass das Tool danach nicht mehr entdeckt oder heruntergeladen worden sei.
Zalewski zufolge sind die Anbieter von Internet Explorer, Opera sowie der Webkit-Browser Firefox, Chrome und Safari seit Juli über die rund hundert von ihm gefundenen Fehler informiert. Microsoft habe er erstmals im Mai 2008 in dieser Angelegenheit kontaktiert.
Nach Angaben von Microsoft wird die Lücke im Internet Explorer derzeit noch nicht aktiv ausgenutzt. “Zu diesem Zeitpunkt sind uns keine Angriffe oder Exploits für das gemeldete Problem bekannt”, teilte der Microsoft-Sprecher Jerry Bryant mit. Microsoft überwache aber mögliche Änderungen der Bedrohungslage.
Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.
„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…
Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…