Das auf IT-Sicherheit spezialisierte Unternehmen Secunia berichtet heute auf seiner Website von neu entdeckten Sicherheitslöchern in Microsofts Internet Explorer 6, die im schlimmsten Fall das Ausführen von bösartigem Programmcode auf dem angegriffenen System ermöglichen.
Die zwei Schwachstellen werden von Secunia als „moderately critical“ eingestuft und betreffen den Internet Explorer auf XP-Systemen mit installiertem Service Pack 2 und allen derzeit verfügbaren Patches. Laut Secunia ist es möglich, die seit Service Pack 2 vorhandene IE-Sicherheitsfunktion zu umgehen, die Anwender vor dem Download als gefährlich eingestufter Dateitypen warnt. Anhand speziell präparierter HTTP „Content Location“-Header soll es möglich sein, ausführbare Dateien als Inhalte unbedenklichen Dateityps zu tarnen, so dass diese ohne den üblichen Warnhinweis auf das System heruntergeladen werden können.
In Zusammenspiel mit dem zweiten entdeckten Bug – eine fehlerhafte Implementierung der Javascript-Funktion execCommand(), die beim Speichern von Dateien ebenfalls ein Spoofing des Dateityps ermöglicht – könnte dem Anwender bösartiger Programmcode theoretisch als harmloses HTML-Dokument vorgegaukelt werden. Letztere Schwachstelle setzt voraus, dass im Explorer die Default-Einstellung „Erweiterungen bei bekannten Dateitypen ausblenden“ aktiviert ist.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…