Eine neu entdeckte und von Microsoft als ‚kritisch‘ eingestufte Sicherheitslücke ermöglicht Angreifern das Ausführen von beliebigem Programmcode mit den Systemrechten des jeweils angemeldeten Users.
Das Problem liegt in einer fehlerhaften Verarbeitung der Windows Script Enginge von JScript (nicht JavaScript) und betrifft alle Windows Versionen von 98 bis XP. Speziell konstruierte Webseiten könnten das Sicherheitsloch ausnutzen, um schädlichen Programmcode auf das System zu laden und auszuführen. Auch HTML-Mails können den Angriffscode enthalten.
Microsoft hat für alle Windows-Versionen Patches zur Behebung des Sicherheitsproblems bereitgestellt.
Links zu den für deutsche Windows-Versionen lokalisierten Patches:
JScript 5.6 Security Patch für Windows 98, Me and NT 4.0 |
JScript 5.6 Security Patch für Windows 2000 and XP |
Weitere Informationen:
MS03-008: Flaw in Windows Script Engine May Allow Code to Run |
Flaw in Windows Script Engine Could Allow Code Execution (814078) |
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…