Diese liegt im Tag ‘CreateTextRange’ von JavaScript. Angreifer können die Schwachstelle ausnutzen, um Opfer auf eine spezielle Webseite zu lenken. Von dort aus kann der Computer mit Hilfe manipulierter Inhalte mit Schadsoftware infiziert werden.
Bereits am 24. März war ein Exploit für das Leck aufgetaucht. Diesen Exploit haben die Hacker nach Angaben von Craig Schmugar, Mitarbeiter der McAfee Avert Labs, mittlerweile aktualisiert. Die alte Version habe dazu geführt, dass der Browser für etwa eine Minute einfror, so Schmugar in US-Medien. Anwender konnten diese Zeit nutzen, um den Rechner herunterzufahren und weiteren Schaden abzuwenden.
Die neue Exploit-Version arbeite dagegen viel schneller. Sie könne sich daher besonders auf älteren Rechnern mit geringem Arbeitsspeicher und langsamen Prozessoren weit verbreiten, sagte Schmugar. Die Hacker hätten die neue Variante zudem an einem Freitag veröffentlicht, so dass viele Administratoren erst am Montag Gegenmaßnahmen ergreifen konnten.
Microsoft wird die Lücke voraussichtlich erst am 11. April – im Rahmen des monatlichen Patchzyklus – schließen. Drittanbieter wie eEye Digital Security und Determina haben bereits inoffizielle Patches auf den Markt gebracht. Sicherheitsexperten raten jedoch davon ab, einen inoffiziellen Patch zu installieren.
Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.
Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.
Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…
Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.
In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…