Nach Bestätigung von Christopher Budd vom Microsoft Security Response Center (MSRC) ist nicht nur die Version 7 des Internet Explorers von der Sicherheitslücke betroffen, sondern auch die Versionen 5, 6 und 8. Außerdem trete der Fehler im XML-Parser auch in allen Windows-Versionen auf und nicht nur unter Windows XP und Windows Server 2003.
Laut Angaben von Microsoft könne die Schwachstelle über eine manipulierte Webseite, die spezielle Inhalte enthält, ausgenutzt werden. Eine automatische Infektion per Mail sei jedoch nicht möglich. Erst müsse der Angreifer den Nutzer auf die manipulierte Webseite locken. Microsoft rät den Nutzern, die Sicherheitszone für das Internet auf “hoch” zu stellen und mittels Access Control List die Datei Ole32db.dll zu deaktivieren.
Forscher des SANS Internet Storm Center hatten die Zero-Day-Lücke ausfindig gemacht. Ein Exploit bildet demnach einen manipulierten XML-Tag, der die vorhandene Antivirus-Software täuscht. Dann wird der Browser zum Absturz gebracht. Beim neuerlichen Ausführen des Browsers kann bösartiger Code ausgeführt werden.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.