Adobe hatte Anfang der Woche erklärt, man habe am 2. Januar einen koordinierten Angriff auf sein Netzwerk registriert. Bei diesem Angriff wurden unter anderem der Maildienst von Google sowie andere Unternehmen und Anwaltskanzleien attackiert. Google teilte mit, dass die Angriffe aus China stammten und unter anderem E-Mail-Konten von Bürgerrechtlern zum Ziel hatten. Google hatte daraufhin nicht zuletzt durch die US-Außenministerin Hilary Clinton seinen Unmut zum Ausdruck bringen lassen.
Nach Angaben von Sicherheitsexperten iDefense wurden sowohl Adobe als auch Google mit E-Mails bombardiert, die mit verseuchten PDFs versehen waren. Aber nicht nur Google und Adobe waren betroffen: Eli Jellenc, Sicherheitschef von iDefense, beziffert die Zahl der jüngst betroffenen Firmen auf 34. Mittlerweile sind als Opfer auch Yahoo, Symantec und Juniper Networks bekannt geworden. Die Attacken seien dem gleichen Muster gefolgt wie eine großangelegte Aktion im Juli vergangenen Jahres. Damals wurden rund 100 Firmen mit Mails bombardiert, die infizierte PDFs enthielten.
“Der Internet Explorer war einer der Angriffsvektoren”, erklärte nun Microsoft in einem Statement und bestätigte damit einen ersten Bericht des “Wired”-Magazins. Dieses Problem stelle aber keine Bedrohung für “normale” Nutzer der Software dar. “Derzeit kann Microsoft keinen großen Einfluss auf Anwender feststellen. Vielmehr handelt es sich um einige wenige und gezielte Attacken, die ein Leck im IE 6 ausnutzen”, so der Softwarekonzern weiter.
Das Leck betreffe die Internet Explorer 6, 7 und 8 auf Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2 so wie auch das IE 6 Service Pack 1 auf Windows 2000 und das Service Pack 4. Das Leck ist eine ungültige Pointer-Referenz, die es einem Angreifer erlaubt, die Kontrolle über den angegriffenen PC zu übernehmen. Zuvor muss der Anwender jedoch auf eine Webseite gelockt werden, auf der Malware gehostet wird. Dabei kann diese zum Beispiel über einen manipulierten Werbebanner übertragen werden.
Microsoft berichtete weiter, dass man aktuell an einem Fix für das Leck arbeite. Man versuche, noch vor dem nächsten offiziellen Patchday am 9. Februar eine Lösung parat zu haben. Bis dahin sollten Anwender ihre Sicherheitseinstellung auf “hoch” stellen, dann könne das Leck nicht ausgenutzt werden. Zudem sollten sie die Data Execution Prevention (DEP) aktivieren. Diese ist im IE 8 automatisch eingestellt, in früheren Versionen müsste dies manuell vorgenommen werden.
Page: 1 2
Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von…
Rasant steigende Datennutzung deutet auf zunehmendem Mangel an Rechenzentren und günstige Mietwachstumsprognosen in den wichtigsten…
KI-Trends 2025: Demokratisierung der KI, integrierte Entwicklerportale und adaptive KI-Systeme.
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy…
Merck bringt eine Digital-Trust-Plattform an den Markt. Deren Ziel: höhere Produktsicherheit und Schutz vor Produktfälschung.
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz…