Hacker übernehmen Windows-Systeme per Office-Dokument
1
Kommentar
Nach einer sehr geringfügigen Benutzerinteraktion können Hacker Windows-basierte Zielsysteme vollständig übernehmen.
Microsoft hat gestern auf eine bisher ungepatchte Sicherheitslücke in mehreren Windows- und Office-Produkten aufmerksam gemacht, die Angreifer derzeit aktiv ausnutzen, um aus der Ferne böswilligen Code auf Zielsystemen auszuführen. Die Komplexität eines Angriffs sei zwar hoch, dafür ist laut einem Bericht von Bleeping Computer aber nur eine sehr geringfügige Nutzerinteraktion erforderlich.
Damit Hacker über die als CVE-2023-36884 getrackte Schwachstelle Zugriff auf das Windows-System einer Zielperson erhalten, müssen sie Letztere lediglich dazu animieren, ein speziell präpariertes Office-Dokument zu öffnen. Anschließend können Angreifer beispielsweise sensible Daten abgreifen, Schutzfunktionen des Zielsystems deaktivieren oder Besitzer aus ihrem eigenen Benutzerkonto aussperren.
Mehr dazu findest Du auf golem.de
Kurze URL:
Das könnte Dich auch interessieren:
Bekannt war Breachforums vor allem für den illegalen Datenhandel, der dort stattfand. Die Webseite und der Telegram-Kanal des Hackerforums stehen nun unter Kontrolle des FBI.
Im Oktober 2023 hat ein Cyberangriff auf Boeing stattgefunden. Einem neuen Gerichtsdokument zufolge haben die Angreifer damals ein extrem hohes Lösegeld gefordert – vergeblich.
Ähnliche News:
Hacker legen Europol-Seite lahm und stehlen Daten
API missbraucht: Hacker teilt Details zum Cyberangriff auf Dell
Hacker erpressen Führungskräfte über Rufnummern ihrer Kinder
Cloudnordic geht durch Hackerangriff pleite
Kreml-Hacker haben angeblich 20 Kritis attackiert
Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
Hacker veröffentlichen Quellcode von "Witcher 3" und "Cyberpunk 2077"
Hacker stehlen tausende Dateien von VW
SEXi-Hacker verschlüsseln ESXi-Server
Google will gestohlene Browser-Cookies für Hacker unbrauchbar machen
API missbraucht: Hacker teilt Details zum Cyberangriff auf Dell
Hacker erpressen Führungskräfte über Rufnummern ihrer Kinder
Cloudnordic geht durch Hackerangriff pleite
Kreml-Hacker haben angeblich 20 Kritis attackiert
Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
Hacker veröffentlichen Quellcode von "Witcher 3" und "Cyberpunk 2077"
Hacker stehlen tausende Dateien von VW
SEXi-Hacker verschlüsseln ESXi-Server
Google will gestohlene Browser-Cookies für Hacker unbrauchbar machen
Weitere News:
Behörden warnen vor mehr Cyberangriffen durch KI
Apples neues iPad Pro hat einen versteckten Vorteil für Reparaturen
Ist ein gutes Foto was Wert, wenn es Keiner sieht?
aleX filmt: Die 4 kleinen Störche von Freilassing
Intels 1,5-Kilowatt-KI-Beschleuniger ist bestätigt
TCL CSOT zeigt 4K-Display mit 1.000 Hz
Die digitale E-Card scheitert noch immer an Apple
Schwan im Regen am Mondsee
Jetzt ist auch Twitter.com Geschichte
Gelöschte Fotos tauchen nach iPhone-Update wieder auf
Apples neues iPad Pro hat einen versteckten Vorteil für Reparaturen
Ist ein gutes Foto was Wert, wenn es Keiner sieht?
aleX filmt: Die 4 kleinen Störche von Freilassing
Intels 1,5-Kilowatt-KI-Beschleuniger ist bestätigt
TCL CSOT zeigt 4K-Display mit 1.000 Hz
Die digitale E-Card scheitert noch immer an Apple
Schwan im Regen am Mondsee
Jetzt ist auch Twitter.com Geschichte
Gelöschte Fotos tauchen nach iPhone-Update wieder auf
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(1)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024