Laut Angela Gunn, Sprecherin von Microsoft Trustworthy Computing, muss ein Angreifer ein Opfer lediglich dazu verleiten, auf einen präparierten Link zu klicken. Das Skript werde anschließend für den Rest der Browsersitzung ausgeführt. Die Schwachstelle ist nach Unternehmensangaben öffentlich bekannt. Es gebe auch schon einen Beispiel-Exploit für die Schwachstelle. Die Lücke werde bisher aber noch nicht aktiv ausgenutzt.
Betroffenen Nutzern stellt Microsoft als Übergangslösung bis zur Veröffentlichung eines Patches ein Fix-it-Tool zur Verfügung. Es kann über den Knowledge-Base-Artikel 2501696 heruntergeladen werden und verhindert die Ausführung von Skripten in MHTML-Dateien. Das Tool hat keine Auswirkungen auf Skripte in HTML-Dateien. Microsoft zufolge arbeitet man bereits an einem Patch für die Schwachstelle. Einen Veröffentlichungstermin hat das Unternehmen aber nicht genannt. Der nächste reguläre Patchday findet am 8. Februar statt.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.