Über die gestern von den Spezialisten des French Security Incident Response Team (FrSIRT) gemeldete Lücke im Internet Explorer sind jetzt weitere Details bekannt. Bislang war nicht klar, mit welchen Anwendungen die für das Problem verantwortliche Datei „Msdds.dll“ installiert wird. Im Gespräch war nur das Visual Studio.
Eine aktualisierte Fassung des FrSIRT-Advisories sowie ein Bericht des SANS Internet Storm Center bringen jetzt Klarheit. So werde die Datei von den Anwendungen Visual Studio 2002 und 2003, Office 2000 und XP, Project und Visio sowie dem .Net-Framework auf einem Rechner installiert. Des Weiteren funktioniere der Exploit nur mit der Version 7.0.9064.9112 der Msdds.dll. Die durch die DLL hervorgerufene Explorer-Schwachstelle könnte es einem Hacker mit Hilfe einer manipulierten Website ermöglichen, die Kontrolle über einen Rechner zu erlangen. Bislang steht noch kein Patch zur Verfügung.
Nutzer des Microsoft-Browser sollten nur vertrauenswürdige Websites besuchen und die Ausführung von ActiveX-Controls deaktivieren. Auch der Wechsel auf einen Browser ohne ActiveX-Unterstützung wie Firefox könnte eine Lösung sein.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…