Nutzer von Windows 7, Vista, Server 2008 und Server 2008 R2 sind nicht betroffen. Die Schwachstelle ermöglicht das Einschleusen und Ausführen beliebigen Schadcodes. Ein Angreifer muss dafür sein Opfer auf eine manipulierte Webseite locken und beispielsweise mithilfe eines Pop-up-Fensters dazu bringen, mit der F1-Taste die Windows-Hilfe aufzurufen. Microsoft-Sprecher Jerry Bryant erklärte, dass bisher kein Exploit für die Codeanfälligkeit im Umlauf sei.
Die Schwachstelle wurde am Freitag, zusammen mit einem Proof-of-Concept, von iSEC Security Research veröffentlicht. Einem Advisory der Sicherheitsforscher zufolge ist der Fehler seit Februar 2007 bekannt. Microsoft kritisiert in einem Blogeintrag, dass iSEC die Lücke nicht vorab vertraulich gemeldet hat.
“Nach Abschluss unserer Untersuchungen werden wir alle nötigen Schritte einleiten, um unsere Kunden zu schützen”, schreibt Bryant im Blog des Microsoft Security Response Center. Er nennt aber keinen Zeitplan für die Veröffentlichung eines Updates. Der nächste reguläre Patchday ist der 9. März.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…