Einer Warnmeldung zufolge kann ein Angreifer die Schwachstelle ausnutzen, um sich Zugriff auf geschützte Dateien zu verschaffen. “Die Lücke funktioniert auf Basis speziell präparierter Anfragen an einen Webserver, der Fehlercodes zurücksendet, die zum Entschlüsseln der zurückgeschickten Daten verwendet werden können”, schreibt Toni Pohl von Microsoft Österreich in einem Blogeintrag. Als Beispiel nennt er die Datei ‘web.config’, die “sensitive Daten wie Datenbank Connection Strings und ähnliche Webeinstellungen enthält.”
“Wir werden das Problem weiter untersuchen und unsere Kunden schnellstmöglich mit neuen Informationen versorgen”, erklärt Microsoft-Sprecher Jerry Bryant im Blog des Security Response Center. “Aktuell liegen uns keine Berichte über Angriffe auf die Schwachstelle vor.” Betroffene Kunden, die ASP.NET-Websites betreiben oder verwalten, verweist Bryant auf die im Advisory 2416728 genannten Übergangslösungen.
Einen Termin für die Veröffentlichung eines Fixes hat Microsoft nicht genannt. Der nächste Patchday des Unternehmens ist am 12. Oktober.
Anlässlich der bevorstehenden Hannovermesse gibt das Technologieunternehmen Einblicke in den Ausbau seines Industrie 4.0-Portfolios.
„Wer es richtig macht, kann auch mit den hiesigen Rahmenbedingungen erfolgreich sein“, sagt Christian Herzog,…
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von…
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.
Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk…
Generativer Wissensassistent für die KV soll Mitarbeitende im Kundenservice signifikant entlasten und mehr Zeit für…