Microsoft hat auf eine neue Sicherheitslücke in Windows hingewiesen: Mittels manipulierter MHTML-Dateien können während einer Browsersitzung beliebige Skripte ausgeführt werden, um Nutzerinformationen wie E-Mails zu sammeln oder im Browser angezeigte Inhalte zu verändern. Betroffen sind Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2.
Laut Angela Gunn, Sprecherin von Microsoft Trustworthy Computing, muss ein Angreifer ein Opfer lediglich dazu verleiten, auf einen präparierten Link zu klicken. Das Skript werde anschließend für den Rest der Browsersitzung ausgeführt.
Die Anfälligkeit ist nach Unternehmensangaben öffentlich bekannt. Es gebe auch schon einen Beispiel-Exploit für die Schwachstelle. Die Lücke werde bisher aber noch nicht aktiv ausgenutzt.
Betroffenen Nutzern stellt Microsoft als Übergangslösung bis zur Veröffentlichung eines Patches ein Fix-it-Tool zur Verfügung. Es kann über den Knowledge-Base-Artikel 2501696 heruntergeladen werden und verhindert die Ausführung von Skripten in MHTML-Dateien. Das Tool hat keine Auswirkungen auf Skripte in HTML-Dateien.
Microsoft zufolge arbeitet man bereits an einem Patch für die Schwachstelle. Einen Veröffentlichungstermin hat das Unternehmen aber nicht genannt. Der nächste reguläre Patchday findet am 8. Februar statt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…