Microsoft hat auf eine neue Sicherheitslücke in Windows hingewiesen: Mittels manipulierter MHTML-Dateien können während einer Browsersitzung beliebige Skripte ausgeführt werden, um Nutzerinformationen wie E-Mails zu sammeln oder im Browser angezeigte Inhalte zu verändern. Betroffen sind Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2.
Laut Angela Gunn, Sprecherin von Microsoft Trustworthy Computing, muss ein Angreifer ein Opfer lediglich dazu verleiten, auf einen präparierten Link zu klicken. Das Skript werde anschließend für den Rest der Browsersitzung ausgeführt.
Die Anfälligkeit ist nach Unternehmensangaben öffentlich bekannt. Es gebe auch schon einen Beispiel-Exploit für die Schwachstelle. Die Lücke werde bisher aber noch nicht aktiv ausgenutzt.
Betroffenen Nutzern stellt Microsoft als Übergangslösung bis zur Veröffentlichung eines Patches ein Fix-it-Tool zur Verfügung. Es kann über den Knowledge-Base-Artikel 2501696 heruntergeladen werden und verhindert die Ausführung von Skripten in MHTML-Dateien. Das Tool hat keine Auswirkungen auf Skripte in HTML-Dateien.
Microsoft zufolge arbeitet man bereits an einem Patch für die Schwachstelle. Einen Veröffentlichungstermin hat das Unternehmen aber nicht genannt. Der nächste reguläre Patchday findet am 8. Februar statt.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…