Diese liegt im Tag ‘CreateTextRange’ von JavaScript. Angreifer können die Schwachstelle ausnutzen, um Opfer auf eine spezielle Webseite zu lenken. Von dort aus kann der Computer mit Hilfe manipulierter Inhalte mit Schadsoftware infiziert werden.
Bereits am 24. März war ein Exploit für das Leck aufgetaucht. Diesen Exploit haben die Hacker nach Angaben von Craig Schmugar, Mitarbeiter der McAfee Avert Labs, mittlerweile aktualisiert. Die alte Version habe dazu geführt, dass der Browser für etwa eine Minute einfror, so Schmugar in US-Medien. Anwender konnten diese Zeit nutzen, um den Rechner herunterzufahren und weiteren Schaden abzuwenden.
Die neue Exploit-Version arbeite dagegen viel schneller. Sie könne sich daher besonders auf älteren Rechnern mit geringem Arbeitsspeicher und langsamen Prozessoren weit verbreiten, sagte Schmugar. Die Hacker hätten die neue Variante zudem an einem Freitag veröffentlicht, so dass viele Administratoren erst am Montag Gegenmaßnahmen ergreifen konnten.
Microsoft wird die Lücke voraussichtlich erst am 11. April – im Rahmen des monatlichen Patchzyklus – schließen. Drittanbieter wie eEye Digital Security und Determina haben bereits inoffizielle Patches auf den Markt gebracht. Sicherheitsexperten raten jedoch davon ab, einen inoffiziellen Patch zu installieren.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…