Die Bestätigung kam aus dem Security Response Center von Microsoft. Von dem Leck ist offenbar die Steuerung der ActiveX-Datenobjekte betroffen. Damit lässt sich die ADODB.Connection in COM kontrollieren. In der Folge lässt sich über den Internet Explorer möglicherweise beliebiger Code auf dem angegriffenen System ausführen.
Das Leck ist nicht besonders schwer auszunützen. Die Anfragen an die ActiveX-Datenbankobjekte oder kurz ADO, werden asynchron ausgeführt. Dadurch muss ein Programm, das eine Anfrage absetzt, nicht auf die Antwort der ADO-Bibliothek warten.
Das Schadprogramm, deren JavaScript-Komponente lediglich wenige Zeilen lang ist, schießt eine Reihe von falschen Instruktionen an ADO ab und startet schließlich den SQL Parser. Während ADO noch mit der Verarbeitung der Anfragen beschäftigt ist, kann ein Angreifer beliebigen Code nachschieben.
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…
PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…