Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Infos Internet Explorer: Google & MS warnen vor Lücke

Dieses Thema im Forum "Internet/Festnetz/VoIP" wurde erstellt von Anderl, 18. Juni 2012.

  1. Anderl
    Offline

    Anderl Administrator Digital Eliteboard Team

    Registriert:
    30. November 2007
    Beiträge:
    17.634
    Zustimmungen:
    100.109
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Die Entwickler aus Redmond und der US-amerikanische Internetkonzern Google machen unabhängig voneinander auf eine kritische und kürzlich bekannte gewordene Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren im Internet Explorer (IE) aufmerksam.
    Offenbar wird die Schwachstelle in erster Linie dazu genutzt, um in die Googlemail-Konten von Nutzern einbrechen zu können. Über die Microblogging-Plattform Twitter beschreiben einige Nutzer, dass sie eine kürzlich von Um die Schwachstelle im Internet Explorer von Microsoft, für die zur Stunde noch kein Patch zur Verfügung steht, ausnutzen zu können, soll schon der Besuch einer entsprechend manipulierten Webseite ausreichen. Hierbei handelt es sich um einen so genannten Drive-By-Angriff, bei dem keine Interaktion mit dem Nutzer notwendig ist.
    Google auf den Weg gebrachte Warnmeldung im Zusammenhang mit staatlicher Spionage zu sehen bekommen.
    Sowohl Google, als auch Microsoft sprechen von aktiven Angriffen, die offenbar aber zielgerichtet ablaufen. Die Entwickler aus Redmond haben ein Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren zur Verfügung gestellt, mit dem sich die Nutzer vor solchen Angriffen bis zur Veröffentlichung eines offiziellen Updates schützen können. Alternativ sollte man im Internet Explorer einstellen, dass man bei der Ausführung von ActiveX-Komponenten gefragt wird oder das Active Scripting komplett abschalten.

    Quelle: winfuture

    - - - Aktualisiert - - -

    Für die in dieser Woche bekannt gewordene kritische Schwachstelle im Internet Explorer (IE) kursiert inzwischen ein erstes 0-Day-Exploit im Netz. Einen Veröffentlichungstermin für einen Patch nannte Microsoft bisher nicht.
    Ausnutzen lässt sich die angesprochene Sicherheitslücke, für die es von den Entwicklern aus Redmond noch kein Update gibt, über entsprechend manipulierte Office-Dokumente oder über den Internet Explorer. Ein Zutun der Nutzer selbst ist für einen Angriff nicht erforderlich, da beispielsweise schon der Besuch einer manipulierten Webseite ausreicht.
    Für das Exploit-Framework namens Metasploit steht ein Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren, welches die Sicherheitslücke in den Microsoft XML Core Services ausnutzen kann, zur Verfügung. Während von dieser Problematik alle Windows-Versionen betroffen sind, kann man mit dem Exploit für das Framework derzeit nur verwundbare Systeme, welche auf den IE6 oder IE7 unter Windows XP SP3 setzen, angreifen.
    Wann die Entwickler von Microsoft einen Patch, der diese gravierende Lücke schließen kann, in Umlauf bringen werden, ist gegenwärtig noch ungewiss. Um sich vor derartigen Attacken schützen zu können, wird empfohlen, auf ein zugehöriges Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren zu setzen. Microsoft bietet dieses kostenlos über die offizielle Seite zum Download an.
    Gerüchten zufolge hat sich der US-amerikanische Internetkonzern Google genau wegen den Angriffen auf diese Lücke dazu entschlossen, neue Warnungen für GMail-Nutzer auf den Weg zu bringen. Seit Kurzem informiert Google die Nutzer seines E-Mail-Dienstes Gmail darüber, wenn hinter Angriffen eine staatliche Institution vermutet wird.

    Quelle: winfuture
     
    #1

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.