Mit dem Patch ändert Microsoft die Verarbeitung von Shortcut-Dateien in der Windows Shell. Diese Dateien werden mit der Erweiterung .lnk implementiert. Ein Angreifer kann zum Beispiel über ein Icon Schadcode, der auf einem Wechselmedium gespeichert ist, verlinken. Klickt der Anwender auf diese Verknüpfung kann der Angreifer vollständig die Kontrolle über den Rechner übernehmen. Der Angriffs-Code lasse sich aber auch über ein Word Dokument, in einem Netzlaufwerk oder in einer Webseite für eine Attacke vorhalten.
Zunächst nutzte nur der Wurm Stuxnet, der sich über USB-Laufwerke verbreitet, das Leck aus. Verwundbar waren Rechner, die eine Stromversorger-Software von Siemens installiert hatten. Vergangene Woche aber teilte Microsoft mit, dass unter anderem auch die Viren Sality.AT und Changeup unabhängig von der Siemens-Software die Sicherheitslücke ausnutzen.
Damit war für Microsoft die Situation ernst genug, um einen Patch außerhalb des monatlichen Patch-Days zu rechtfertigen, der für den 10. August angesetzt ist. Mit dem Bekanntwerden der Lücke stieg auch die Zahl der Schädlinge und der Angriffe immer weiter an, bestätigt etwa Ben Greenbaum, Senior Research Manager bei Symantec Security Response.
Betroffen sind sämtliche Windows-Versionen und auch Windows 2000 sowie Windows XP Service Pack 2, die von Microsoft beide nicht mehr unterstützt werden.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.