M86 Security Labs hat eine Top 15 der Sicherheitslücken veröffentlicht, die im ersten Halbjahr 2010 am häufigsten ausgenutzt wurden. Platz eins, vier, sechs sowie acht gehen an Adobes PDF-Anwendungen Reader und Acrobat.
Zweitbeliebteste Schwachstelle für Angriffe ist Microsofts Internet Explorer: Er landete fünfmal unter den ersten 14. Weitere oft genützte Lücken fanden sich im Microsoft Access Snapshot Viewer (Platz 7), im Real Player (Platz 9 und 13), in Microsoft DirectShow (Platz 10), im SSreader (Platz 12) und in AOL Super Buddy (Platz 15).
Die meisten Schwachstellen waren vor mehr als einem Jahr entdeckt worden. Für alle Lücken gibt es längst Patches. Dass sie in den Programmen nach wie vor ausgenutzt werden, unterstreicht der Studie zufolge die Notwendigkeit, Software regelmäßig zu aktualisieren.
Ein weiteres Ergebnis der Untersuchung ist die steigende Zahl von Java-Schwachstellen. Java ist weit verbreitet – und deshalb ein attraktives Ziel. In den meisten Fällen genügt es, eine legitime Website zu besuchen, die einen manipulierten iFrame oder JavaScript-Code enthält, der einen zu einer Website mit einem schädlichen Applet weiterleitet.
Cyberkriminelle finden auch immer neue Wege, um Sicherheitssoftware zu umgehen. „In den vergangenen Monaten haben wir neue Methoden zur Codeverschleierung beobachtet, die JavaScript und Adobes in Flash enthaltene Skriptsprache Action Script kombinieren“, heißt es im Bericht von M86 Security Labs.
Den Anteil von Spam am gesamten E-Mail-Aufkommen schätzt der Sicherheitsanbieter inzwischen auf 88 Prozent. Die meisten unerwünschten Nachrichten (81 Prozent) werben für Arzneimittel, 11,6 Prozent für Plagiate und 1,7 Prozent für Glücksspiele.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…