Das auf IT-Sicherheit spezialisierte Unternehmen Secunia berichtet heute auf seiner Website von neu entdeckten Sicherheitslöchern in Microsofts Internet Explorer 6, die im schlimmsten Fall das Ausführen von bösartigem Programmcode auf dem angegriffenen System ermöglichen.
Die zwei Schwachstellen werden von Secunia als „moderately critical“ eingestuft und betreffen den Internet Explorer auf XP-Systemen mit installiertem Service Pack 2 und allen derzeit verfügbaren Patches. Laut Secunia ist es möglich, die seit Service Pack 2 vorhandene IE-Sicherheitsfunktion zu umgehen, die Anwender vor dem Download als gefährlich eingestufter Dateitypen warnt. Anhand speziell präparierter HTTP „Content Location“-Header soll es möglich sein, ausführbare Dateien als Inhalte unbedenklichen Dateityps zu tarnen, so dass diese ohne den üblichen Warnhinweis auf das System heruntergeladen werden können.
In Zusammenspiel mit dem zweiten entdeckten Bug – eine fehlerhafte Implementierung der Javascript-Funktion execCommand(), die beim Speichern von Dateien ebenfalls ein Spoofing des Dateityps ermöglicht – könnte dem Anwender bösartiger Programmcode theoretisch als harmloses HTML-Dokument vorgegaukelt werden. Letztere Schwachstelle setzt voraus, dass im Explorer die Default-Einstellung „Erweiterungen bei bekannten Dateitypen ausblenden“ aktiviert ist.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…