Der Schadcode ist über die Penetrationstest-Suite Metasploit frei im Internet verfügbar. Er ermöglicht Drive-by-Downlaod-Angriffe auf IE6- und IE7-Nutzer.
Über eine von McAfee genannte Domain, von der der Angriff ausgeht, habe er in wenigen Minuten den Exploit gefunden, sagte Ben Abu. Es habe weitere zehn Minuten gedauert, ihn zu untersuchen und die zugrunde liegende Schwachstelle auszumachen. “Ich habe eine einfache Fehlersuche durchgeführt und den anfälligen Code in der Datei iepeers.dll gefunden.”
Der Metasploit-Entwickler HD Moore bestätigte, dass der Exploit Code relativ zuverlässig sei. “Er funktioniert zu 50 Prozent unter Windows XP SP2/SP3 mit IE7 und ohne Datenausführungsverhinderung (Data Execution Prevention, DEP). Mit IE6 klappt es ein wenig besser.”
Anfang der Woche gab Microsoft an, die Lücke werde nur von wenigen, zielgerichteten Angriffen ausgenutzt. Die Veröffentlichung des Schadcodes setzt das Unternehmen nun unter Druck, kurzfristig einen Fix zu entwickeln, der möglicherweise außer der Reihe erscheinen wird. Der nächste reguläre Patchday findet am 13. April statt.
Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…
Bestehenden Systeme im Kundenservice stießen an ihre Grenzen. Klassische Chatbots konnten einfache Fragen beantworten.
Kundennähe entsteht nicht per Knopfdruck – sie verlangt Haltung, Aufmerksamkeit und eine klare Strategie. Gerade…
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.