Code nutzt Sicherheitsloch in ActiveX-Control aus
Sicherheitsleck in Windows-Komponente
In dem ActiveX-Control XMLHTTP steckt ein Sicherheitsloch, das zur Ausführung von Programmcode missbraucht werden kann und bereits durch einen aktiven Angriff verwendet wird. Der Fehler betrifft zahlreiche Windows-Plattformen und kann von Angreifern etwa durch die Bereitstellung einer präparierten Webseite ausgenutzt werden. Noch gibt es keinen Patch zur Abhilfe.
Der Fehler steckt in der Windows-Komponente XML Core Services 4.0 und betrifft damit Windows 2000, XP sowie Windows Server 2003. Auch mit installiertem Internet Explorer 7 verschwindet der Fehler nicht. Angreifer müssen ein Opfer nur dazu bringen, eine entsprechend präparierte Webseite mit dem Internet Explorer zu öffnen, um das Sicherheitsloch ausnutzen zu können. Neben einer Denial-of-Service-Attacke lässt sich darüber auch beliebiger Programmcode ausführen.
Einen Patch gegen das Sicherheitsloch bietet Microsoft derzeit nicht an. Bei deaktiviertem ActiveX macht sich das Sicherheitsleck nicht mehr bemerkbar. Zur Abhilfe kann außerdem ein alternativer Browser verwendet werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
net, aber beim nächsten mal bitte offensichtlicher, wir wollen ja keinen unnötig aufregen.
"Die Sicherheitspezialisten der Firma Sophos haben in der deutschen Ausgabe der Online...
Und wird von mir immer direkt deaktiviert, noch bevor ich den FF installiere. (Nur um...
Im IE7 Abschalten. Der braucht das ActiveX dafür nicht. Schon ist die Lücke gefixt und...