Laut Angela Gunn, Sprecherin von Microsoft Trustworthy Computing, muss ein Angreifer ein Opfer lediglich dazu verleiten, auf einen präparierten Link zu klicken. Das Skript werde anschließend für den Rest der Browsersitzung ausgeführt. Die Schwachstelle ist nach Unternehmensangaben öffentlich bekannt. Es gebe auch schon einen Beispiel-Exploit für die Schwachstelle. Die Lücke werde bisher aber noch nicht aktiv ausgenutzt.

Betroffenen Nutzern stellt Microsoft als Übergangslösung bis zur Veröffentlichung eines Patches ein Fix-it-Tool zur Verfügung. Es kann über den Knowledge-Base-Artikel 2501696 heruntergeladen werden und verhindert die Ausführung von Skripten in MHTML-Dateien. Das Tool hat keine Auswirkungen auf Skripte in HTML-Dateien. Microsoft zufolge arbeitet man bereits an einem Patch für die Schwachstelle. Einen Veröffentlichungstermin hat das Unternehmen aber nicht genannt. Der nächste reguläre Patchday findet am 8. Februar statt.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

5 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

5 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago