JPEGs ermöglichen Hackern Computerzutritt

In der derzeitigen Welle an Sicherheitsgefährdungen haben Hacker eine weitere Schwachstelle bei Microsoft-Programmen ausgenutzt. Sie haben schadhafte Codes in Form von versteckten Bildern durch das bekannte JPEG-Format in Umlauf gebracht, berichtet der HoustonChronicle.

Erstmals tauchten im vergangenen Monat Software-Programme auf, mit denen derart manipulierte Bilder entworfen werden können. In dieser Woche entdeckten Sicherheitsexperten die Bilder in Postings in einer Usenet-Newsgroup. „Um den schadhaften Code zu bekommen, müssen Internetbenutzer das Bild downloaden und es mit dem Microsoft-Windows-Explorer ansehen“, sagte Oliver Friedrichs, Seniormanager von Symantec Security. Nach Aktivierung des Bildes kontaktiert der Computer einen Server um den Code zu beschaffen, der den Hackern ermöglicht die Kontrolle über den PC zu übernehmen.

„Die derzeitigen Vorfälle halten sich ziemlich im Rahmen, aber zukünftig erwarte ich zahlreiche Versuche schadhafter Codes auch auf Microsoft-Outlook oder Internet-Explorer-Programmen“, sagte Friedrichs. Laut der Internet-Storm-Zentrale des SANS Instituts sind Computer mit aktuellen Anti-Virus-Versionen vor den schadhaften Codes geschützt. Microsoft hat bereits eine Softwarekorrektur vorgenommen um die Schwachstelle zu beseitigen und sagte, dass Benutzer, die das Sicherheitsupdate Service Pack 2 für Windows XP installiert haben, nicht betroffen sind. Bereits Mitte September gab Microsoft die Schwachstelle bekannt. Sie betrifft Internetbenutzer, die Windows XP, Windows Server 2003 oder eine spätere Office-Version verwenden. Internetuser, die ältere Windows-Versionen benutzen, können möglicherweise getroffen werden, indem sie einige spezielle Applikationen wie Digital Image Pro oder Visio 2002 verwenden.

Media Contact

Cavita Bolek pressetext.austria

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer