Sicherheitslücke in Visual Studio erlaubt Code-Ausführung
Microsoft plant Patch nach abgeschlossenen Untersuchungen
In einem in Visual Studio 2005 enthaltenen ActiveX-Modul steckt eine Sicherheitslücke, durch die Angreifer über manipulierte Webseiten Code in ein System einschleusen können. Microsoft gibt Anleitungen, wie die Sicherheitslücke vermieden werden kann, ein Patch soll später folgen.
Der Fehler steckt laut Microsoft im WMI-Object-Broker. Über manipulierte Webseiten soll es so möglich sein, in ein System einzubrechen und dort beliebigen Code auszuführen. Der Sicherheitsspezialist Secunia stuft die Sicherheitslücke als extrem kritisch ein und weist auch darauf hin, dass bereits Exploits im Umlauf sind. Der Code wird mit den Rechten des angemeldeten Nutzers ausgeführt, außerdem tritt die Lücke nur auf, wenn der Internet Explorer 6 oder 7 verwendet wird.
Microsoft selbst erklärt, wie man das ActiveX-Controll deaktiviert, um so die Sicherheitslücke zu schließen. Ein entsprechender Patch soll erst nach weiteren Untersuchungen veröffentlicht werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed







Achso.. also fertigcompilierte im IE eingesetzte Active X Software ist fehlerhaft? Nun...