Das so genannte Zero-Day-Leck kann – wie so oft – über manipulierten JavaScript-Code ausgenutzt werden. Seit einigen Tagen wird das Leck auch auf der Fehlerliste Bugzilla geführt. Zwar hält die Mozilla Foundation bereits einen Patch bereit, doch wurde der noch nicht über den automatischen Update-Service an die Nutzer ausgerollt.
Jetzt ist ein Proof of Concept für die Version 1.5.0.2, die derzeit aktuellste Vollversion des alternativen Browsers, aufgetaucht. Dennoch sind sich die Sicherheitsexperten uneins über die Tragweite des Lecks.
Der dänische Hersteller von IT-Sicherheitslösungen Secunia stuft die Gefahr als ‘gering’ ein. Der Sicherheitsgigant Symantec jedoch glaubt, dass das Leck zu schwerwiegenderen Gefährdungen führen könnte. So warnt das amerikanische Unternehmen, dass über dieses Leck auch beliebiger Code auf dem angegriffenen System ausgeführt werden könnte.
“Es scheint, dass über das Proof of Concep irgendwo im anonymen Speicher Daten ausgeführt werden können, womöglich in einem Teil des Heaps”, heißt es in einer Mitteilung des Warnsystems DeepSight. Wenn ein Angreifer in diesen Speicher vordringt, dann führe das womöglich dazu, dass beliebiger Code auf dem angegriffenen System ausgeführt werden könnte.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.