Original-URL des Artikels: https://www.golem.de/0907/68352.html    Veröffentlicht: 14.07.2009 11:47    Kurz-URL: https://glm.io/68352

Microsoft meldet erneut ActiveX-Exploit

Workaround von Microsoft verfügbar

Microsoft warnt Nutzer vor einer weiteren kritischen Sicherheitslücke in einem ActiveX-Control aus dem eigenen Hause. Betroffen sind vor allem Nutzer von Microsoft Office und Internet Explorer. Ein Workaround ist verfügbar.

Bereits zum zweiten Mal innerhalb einer Woche meldet Microsoft eine kritische Sicherheitslücke in ActiveX. Der ActiveX-Fehler in Office-Web-Komponenten erlaubt es Angreifern, über das Internet auf Systeme zuzugreifen, deren Nutzer mit dem Internet Explorer im Web surfen. Dort können sich die Angreifer die Rechte des lokalen Nutzers verschaffen. Microsoft bestätigt, dass die Sicherheitslücke bereits aktiv ausgenutzt wird.

Nutzer von anderen Webbrowsern sind nicht betroffen. Weder Firefox noch Googles Chrome-Browser unterstützen ActiveX.

Angriffe können beispielsweise von Websites erfolgen, auf denen User Generated Content gehostet oder Werbung von Drittanbietern unterstützt wird, erklärt Microsoft. Wenn Nutzer solche Websites mit dem Internet Explorer ansurfen, könnten sie zum Opfer von Angriffen werden. Ausführlichere Informationen zu dem Problem stellt der Hersteller im Security Advisory 973472 bereit, ebenso den automatischen Workaround 50291. [von Robert A. Gehring]  (ji)


Verwandte Artikel:
Microsoft kündigt Patch für kritische DirectX-Lücke an   
(10.07.2009, https://glm.io/68284 )
Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden   
(13.09.2017, https://glm.io/130025 )
Sicherheitsupdate: Microsoft-Compiler baut Schutz gegen Spectre   
(18.01.2018, https://glm.io/132241 )
Microsoft: Fall Creators Update ist final für alle Geräte verfügbar   
(12.01.2018, https://glm.io/132140 )
Meltdown und Spectre: NSA will nichts von Prozessor-Schwachstelle gewusst haben   
(07.01.2018, https://glm.io/131999 )

© 1997–2019 Golem.de, https://www.golem.de/