Über die gestern von den Spezialisten des French Security Incident Response Team (FrSIRT) gemeldete Lücke im Internet Explorer sind jetzt weitere Details bekannt. Bislang war nicht klar, mit welchen Anwendungen die für das Problem verantwortliche Datei „Msdds.dll“ installiert wird. Im Gespräch war nur das Visual Studio.
Eine aktualisierte Fassung des FrSIRT-Advisories sowie ein Bericht des SANS Internet Storm Center bringen jetzt Klarheit. So werde die Datei von den Anwendungen Visual Studio 2002 und 2003, Office 2000 und XP, Project und Visio sowie dem .Net-Framework auf einem Rechner installiert. Des Weiteren funktioniere der Exploit nur mit der Version 7.0.9064.9112 der Msdds.dll. Die durch die DLL hervorgerufene Explorer-Schwachstelle könnte es einem Hacker mit Hilfe einer manipulierten Website ermöglichen, die Kontrolle über einen Rechner zu erlangen. Bislang steht noch kein Patch zur Verfügung.
Nutzer des Microsoft-Browser sollten nur vertrauenswürdige Websites besuchen und die Ausführung von ActiveX-Controls deaktivieren. Auch der Wechsel auf einen Browser ohne ActiveX-Unterstützung wie Firefox könnte eine Lösung sein.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…