Sie wird nach Unternehmensangaben von Hackern bereits ausgenutzt, um Schadcode einzuschleusen und auszuführen. Die Kriminellen müssen Opfer nur auf eine manipulierte Website locken.
Die Schwachstelle betrifft Nutzer zahlreicher Microsoft-Anwendungen, in denen die Windows-Steuerelemente enthalten sind. Dazu gehören Office 2003, Office 2007, Office 2010, SQL 2000, 2005, 2008, 2008 R2 sowie Commerce Server 2002, 2007, 2009 und 2009 R2, Visual FoxPro 8 und 9 und Visual Basic 6.0 Runtime. Auslöser ist ein Fehler in einem ActiveX-Control. Wird es im Internet Explorer benutzt, ermöglicht es Remotecodeausführung.
Darüber hinaus räumt Microsoft dem Update MS12-023 eine besonders hohe Priorität ein. Es schließt fünf Lücken in Internet Explorer 6, 7, 8 und 9. Auch hier könnte ein Angreifer die Kontrolle über ein System übernehmen, wenn ein Benutzer eine speziell gestaltete Website mit Microsofts Browser anzeigt.
Ebenfalls mit kritisch bewertet der Softwarekonzern Sicherheitsanfälligkeiten in Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2 (MS12-024) sowie in .NET Framework. Ein “hohes Risiko” geht von Fehlern in Forefront Unified Access Gateway, Office 2007 und Works 9 aus, die mit den Patches MS12-026 und MS12-028 behoben werden.
[mit Material von Ryan Naraine, ZDNet.com]
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…