Sicherheitshinweis von Websense: JavaScript-Infektion nutzt Sicherheitslücke in Adobe Flash
Von Websense
Köln, 30. Mai 2008 - Die Websense Security Labs weisen in einer Eilmeldung auf Tausende mit JavaScripts infizierte Webseiten hin, die eine Sicherheitslücke in Adobe Flash ausnutzen. Auf die damit verbundenen Gefahren haben vor Kurzem das Internet Storm Center ISC (http://isc.sans.org/diary.html?storyid=4468) und Adobe (http://blogs.adobe.com/psirt/2008/05/potential_flash_player_issue_u_1.html) in einem Blog hingewiesen.
Anwender der neuesten Version des Flash Player (Version 9.0.124.0) sind geschützt. Alle Anwender älterer Versionen sind gefährdet. Ein Update ist daher dringend zu empfehlen. Es steht bereit unter http://www.adobe.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash.
In seinen Security Labs beobachtet Websense, ein internationaler Experte für Internet-Sicherheit, pro Stunde mehrere Millionen Websites und analysiert, wie sich neue Bedrohungen aus dem Internet verhalten und auswirken.
Detailliertere Informationen wie man diese Attacke erkennt und verhindert gibt es unter http://securitylabs.websense.com/content/Alerts/3096.aspx. Hier sind auch Screenshots mit weiteren Details zu finden.
Die gesamte E-Mail-Nachricht der Websense Security Labs im Wortlaut:
Websense Security Labs ThreatSeeker technology has detected thousands of web sites infected with the recent mass JavaScript injection that exploits a vulnerability in Adobe Flash (CVE-2007-0071) to deliver its malicious payload. This attack has been previously mentioned in ISC and Adobe's blog.
This vulnerability is not a 0-day and users with the latest version of Flash Player (version 9.0.124.0) are safe. However, there are still many on older versions of Flash that are unaware of this mass web infection and are susceptible to this drive-by attack. An update to the latest version of Flash Player is highly recommended.
Websense ThreatSeeker has been tracking these malicious web sites and have discovered numerous reputable web sites that are now unwilling participants, infecting their very own visitors. These sites are from various industries such as government, education, healthcare, finance, media, and entertainment. This attack also attempts to exploit other popular vulnerabilities such as MDAC, RealPlayer, and various ActiveX controls.
Websense customers are protected from this drive-by threat.
Diese Pressemitteilung ist abrufbar unter www.pr-com.de.
Websense (Nasdaq: WBSN), eines der führenden Unternehmen im Bereich integrierter Web-, Messaging- und Data-Protection-Technologien, schützt weltweit mehr als 42 Millionen Mitarbeiter in über 50.000 Unternehmen, Behörden und öffentlichen Organisationen vor externen Angriffen und internen Sicherheitslücken. Distribuiert über ein globales Netz von Channelpartnern helfen Websense-Software und gehostete Security-Lösungen Unternehmen dabei, sich vor bösartigem Programmcode jeder Art zu schützen, den Verlust vertraulicher Daten zu verhindern und für die Einhaltung verbindlicher Regeln bei der Internetnutzung zu sorgen. Weitere Informationen: www.websense.de..
Pressekontakte:
Websense Deutschland GmbH
Rebecca Zarkos
Senior Manager, Public Relations
Kaiser-Wilhelm-Ring 27-29
D-50672 Köln
Tel 0221-5694460
Fax 0221-5694354
rzarkos@websense.com
www.websense.de
PR-COM GmbH
Sandra Hofer
Account Manager
Nußbaumstr. 12
80336 München
Tel. 089-59997-800
Fax 089-59997-999
sandra.hofer@pr-com.de
www.pr-com.de
Kommentare
30.05.08
30. Mai 08
Meldung teilen
Bewerten Sie diesen Artikel
Hinweis
Für den Inhalt der Pressemitteilung ist der Einsteller, Alexandra Drexl , verantwortlich.
Pressemitteilungstext: 343 Wörter, 3028 Zeichen. Artikel reklamieren
Pressemitteilungstext: 343 Wörter, 3028 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.
Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!
Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!