Die Bestätigung kam aus dem Security Response Center von Microsoft. Von dem Leck ist offenbar die Steuerung der ActiveX-Datenobjekte betroffen. Damit lässt sich die ADODB.Connection in COM kontrollieren. In der Folge lässt sich über den Internet Explorer möglicherweise beliebiger Code auf dem angegriffenen System ausführen.

Das Leck ist nicht besonders schwer auszunützen. Die Anfragen an die ActiveX-Datenbankobjekte oder kurz ADO, werden asynchron ausgeführt. Dadurch muss ein Programm, das eine Anfrage absetzt, nicht auf die Antwort der ADO-Bibliothek warten.

Das Schadprogramm, deren JavaScript-Komponente lediglich wenige Zeilen lang ist, schießt eine Reihe von falschen Instruktionen an ADO ab und startet schließlich den SQL Parser. Während ADO noch mit der Verarbeitung der Anfragen beschäftigt ist, kann ein Angreifer beliebigen Code nachschieben.

Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

1 Tag ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

1 Tag ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

2 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

3 Tagen ago