Die Bestätigung kam aus dem Security Response Center von Microsoft. Von dem Leck ist offenbar die Steuerung der ActiveX-Datenobjekte betroffen. Damit lässt sich die ADODB.Connection in COM kontrollieren. In der Folge lässt sich über den Internet Explorer möglicherweise beliebiger Code auf dem angegriffenen System ausführen.

Das Leck ist nicht besonders schwer auszunützen. Die Anfragen an die ActiveX-Datenbankobjekte oder kurz ADO, werden asynchron ausgeführt. Dadurch muss ein Programm, das eine Anfrage absetzt, nicht auf die Antwort der ADO-Bibliothek warten.

Das Schadprogramm, deren JavaScript-Komponente lediglich wenige Zeilen lang ist, schießt eine Reihe von falschen Instruktionen an ADO ab und startet schließlich den SQL Parser. Während ADO noch mit der Verarbeitung der Anfragen beschäftigt ist, kann ein Angreifer beliebigen Code nachschieben.

Silicon-Redaktion

Recent Posts

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

16 Stunden ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Tagen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Tagen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

3 Tagen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

3 Tagen ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

3 Tagen ago