Das auf IT-Sicherheit spezialisierte Unternehmen Secunia berichtet heute auf seiner Website von neu entdeckten Sicherheitslöchern in Microsofts Internet Explorer 6, die im schlimmsten Fall das Ausführen von bösartigem Programmcode auf dem angegriffenen System ermöglichen.
Die zwei Schwachstellen werden von Secunia als „moderately critical“ eingestuft und betreffen den Internet Explorer auf XP-Systemen mit installiertem Service Pack 2 und allen derzeit verfügbaren Patches. Laut Secunia ist es möglich, die seit Service Pack 2 vorhandene IE-Sicherheitsfunktion zu umgehen, die Anwender vor dem Download als gefährlich eingestufter Dateitypen warnt. Anhand speziell präparierter HTTP „Content Location“-Header soll es möglich sein, ausführbare Dateien als Inhalte unbedenklichen Dateityps zu tarnen, so dass diese ohne den üblichen Warnhinweis auf das System heruntergeladen werden können.
In Zusammenspiel mit dem zweiten entdeckten Bug – eine fehlerhafte Implementierung der Javascript-Funktion execCommand(), die beim Speichern von Dateien ebenfalls ein Spoofing des Dateityps ermöglicht – könnte dem Anwender bösartiger Programmcode theoretisch als harmloses HTML-Dokument vorgegaukelt werden. Letztere Schwachstelle setzt voraus, dass im Explorer die Default-Einstellung „Erweiterungen bei bekannten Dateitypen ausblenden“ aktiviert ist.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…