Explorer-Lücke: Löchrige Datei wird mit Office installiert

Nutzer sollten nur vertrauenswürdige Seiten besuchen

Über die gestern von den Spezialisten des French Security Incident Response Team (FrSIRT) gemeldete Lücke im Internet Explorer sind jetzt weitere Details bekannt. Bislang war nicht klar, mit welchen Anwendungen die für das Problem verantwortliche Datei „Msdds.dll“ installiert wird. Im Gespräch war nur das Visual Studio.

Eine aktualisierte Fassung des FrSIRT-Advisories sowie ein Bericht des SANS Internet Storm Center bringen jetzt Klarheit. So werde die Datei von den Anwendungen Visual Studio 2002 und 2003, Office 2000 und XP, Project und Visio sowie dem .Net-Framework auf einem Rechner installiert. Des Weiteren funktioniere der Exploit nur mit der Version 7.0.9064.9112 der Msdds.dll. Die durch die DLL hervorgerufene Explorer-Schwachstelle könnte es einem Hacker mit Hilfe einer manipulierten Website ermöglichen, die Kontrolle über einen Rechner zu erlangen. Bislang steht noch kein Patch zur Verfügung.

Nutzer des Microsoft-Browser sollten nur vertrauenswürdige Websites besuchen und die Ausführung von ActiveX-Controls deaktivieren. Auch der Wechsel auf einen Browser ohne ActiveX-Unterstützung wie Firefox könnte eine Lösung sein.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Explorer-Lücke: Löchrige Datei wird mit Office installiert

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *