Die Sicherheitseinstellungen von Microsoft Windows lassen sich über speziell programmierte USB-Geräte (Universal Serial Bus) ausschalten. Ein Angreifer kann sich damit zu einem gesperrten Arbeitsplatz Zugriff mit Administratorrechten verschaffen.
Laut dem Sicherheitsunternehmen SPI Dynamics ist für diese Lücke ein Buffer-Overflow in den Gerätetreibern verantwortlich, die das Betriebssystem hochlädt, sobald ein Peripheriegerät an die Schnittstelle angeschlossen wird. Betroffen seien die 32-Bit-Versionen von Windows 2000 und Windows XP.
Weil Microsoft über das Leck noch nicht informiert sei, will das Sicherheitsunternehmen keine weiteren Details über den Fehler veröffentlichen. Ein Mitarbeiter von SPI Dynamics machte aber an diesem Beispiel deutlich, dass der USB-Standard, der von dem USB Implementers Forum entwickelt wurde, zu wenig auf Sicherheit ausgerichtet sei. Auch die Geräte-Treiber würden vor allem auf Performance hin getrimmt. Sicherheit sei hier kein großes Thema. Es ist daher sehr einfach, USB-Massenspeicher so zu programmieren, dass sie Schwachstellen in Treiber-Software ausnutzen können.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…