Die Bestätigung kam aus dem Security Response Center von Microsoft. Von dem Leck ist offenbar die Steuerung der ActiveX-Datenobjekte betroffen. Damit lässt sich die ADODB.Connection in COM kontrollieren. In der Folge lässt sich über den Internet Explorer möglicherweise beliebiger Code auf dem angegriffenen System ausführen.
Das Leck ist nicht besonders schwer auszunützen. Die Anfragen an die ActiveX-Datenbankobjekte oder kurz ADO, werden asynchron ausgeführt. Dadurch muss ein Programm, das eine Anfrage absetzt, nicht auf die Antwort der ADO-Bibliothek warten.
Das Schadprogramm, deren JavaScript-Komponente lediglich wenige Zeilen lang ist, schießt eine Reihe von falschen Instruktionen an ADO ab und startet schließlich den SQL Parser. Während ADO noch mit der Verarbeitung der Anfragen beschäftigt ist, kann ein Angreifer beliebigen Code nachschieben.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…