openPR Recherche & Suche
Presseinformation

Sicherheitshinweis von Websense - JavaScript-Infektion nutzt Sicherheitslücke in Adobe Flash

30.05.200810:09 UhrIT, New Media & Software

(openPR) Köln, 30. Mai 2008 - Die Websense Security Labs weisen in einer Eilmeldung auf Tausende mit JavaScripts infizierte Webseiten hin, die eine Sicherheitslücke in Adobe Flash ausnutzen. Auf die damit verbundenen Gefahren haben vor Kurzem das Internet Storm Center ISC und Adobe in einem Blog hingewiesen.

Anwender der neuesten Version des Flash Player (Version 9.0.124.0) sind geschützt. Alle Anwender älterer Versionen sind gefährdet. Ein Update ist daher dringend zu empfehlen. Es steht bereit unter http://www.adobe.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash.

In seinen Security Labs beobachtet Websense, ein internationaler Experte für Internet-Sicherheit, pro Stunde mehrere Millionen Websites und analysiert, wie sich neue Bedrohungen aus dem Internet verhalten und auswirken.

Detailliertere Informationen wie man diese Attacke erkennt und verhindert gibt es unter http://securitylabs.websense.com/content/Alerts/3096.aspx. Hier sind auch Screenshots mit weiteren Details zu finden.

Die gesamte E-Mail-Nachricht der Websense Security Labs im Wortlaut:

Websense Security Labs ThreatSeeker technology has detected thousands of web sites infected with the recent mass JavaScript injection that exploits a vulnerability in Adobe Flash (CVE-2007-0071) to deliver its malicious payload. This attack has been previously mentioned in ISC and Adobe's blog.

This vulnerability is not a 0-day and users with the latest version of Flash Player (version 9.0.124.0) are safe. However, there are still many on older versions of Flash that are unaware of this mass web infection and are susceptible to this drive-by attack. An update to the latest version of Flash Player is highly recommended.

Websense ThreatSeeker has been tracking these malicious web sites and have discovered numerous reputable web sites that are now unwilling participants, infecting their very own visitors. These sites are from various industries such as government, education, healthcare, finance, media, and entertainment. This attack also attempts to exploit other popular vulnerabilities such as MDAC, RealPlayer, and various ActiveX controls.

Websense customers are protected from this drive-by threat.


Diese Presseinformation ist abrufbar unter www.pr-com.de.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 215224
 177

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sicherheitshinweis von Websense - JavaScript-Infektion nutzt Sicherheitslücke in Adobe Flash“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Websense

Websense-Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander
Websense-Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander
München, 21. Juli 2014 – Websense und das Ponemon Institute haben eine neue Sicherheitsstudie vorgestellt. Sie offenbart erhebliche Mängel in der Kommunikation zwischen Sicherheitsverantwortlichen und Management. Außerdem herrscht große Unzufriedenheit mit den vorhandenen Security-Systemen. Für die aktuelle, von Websense in Auftrag gegebene Untersuchung „Roadblocks, Refresh, & Raising the Human Security IQ“ hat das Ponemon Institute weltweit rund 5.000 Verantwortliche für IT-Sicherheit in 15 Ländern befragt, darunter England, Deutschland, Fr…
Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
München, 8. Mai 2014 – Websense und das Ponemon Institute stellen die ersten Ergebnisse einer neuen Sicherheitsstudie vor. Sie offenbaren große Defizite bei den eingesetzten Security-Systemen. Für die aktuelle, von Websense gesponserte Untersuchung „Exposing the Cybersecurity Cracks: A Global Perspective“ befragte das Ponemon Institute weltweit rund 5.000 Verantwortliche für IT-Sicherheit. Diese verfügen durchschnittlich über zehn Jahre Berufserfahrung und stammen aus fünfzehn verschiedenen Ländern, darunter England, Deutschland, Frankreich,…

Das könnte Sie auch interessieren:

Sicherheitshinweis von Websense - Erneuter Facebook-Angriff
Sicherheitshinweis von Websense - Erneuter Facebook-Angriff
es serve the malicious "flash_update.exe" (SHA1: 62689f89f1c5f6df10f4c7096772468d4c8e458a) file. Websense Messaging and Websense Web Security customers are protected against these threats. To view the details of this alert click here: http://securitylabs.websense.com/content/Alerts/3233.aspx Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Bild: Abermillionen User bedroht: neuerlicher Exploit-Angriff auf Internet Explorer und Adobe ReaderBild: Abermillionen User bedroht: neuerlicher Exploit-Angriff auf Internet Explorer und Adobe Reader
Abermillionen User bedroht: neuerlicher Exploit-Angriff auf Internet Explorer und Adobe Reader
… kann. Zudem ist für Nutzer der BitDefender Security-Suiten ein kostenfreies Update erhältlich. Exploits, die am Vortag oder am aktuellen Tag auftreten, an dem eine Sicherheitslücke bekannt wird, tragen die Bezeichnung Zero-Day-Exploit. Verantwortlich für die aktuell gezielten Angriffe sind Sicherheitslücken im Internet Explorer (IE) und im Adobe Reader. …
Warnung vor neuer „Storm-Worm-Taktik" - Erdbeben gefährdet Olympia
Warnung vor neuer „Storm-Worm-Taktik" - Erdbeben gefährdet Olympia
to our alert for screenshots and a brief 5 min. video clip showing how we are handling this threat, including a sneak-peak into ThreatSeeker with commentary from Websense CTO, Dan Hubbard. To view the details of this alert Click here: http://securitylabs.websense.com/content/Alerts/3105.aspx Diese Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Bild: Acrobat Zero Day: Akute Ansteckungsgefahr durch manipulierte PDF DateienBild: Acrobat Zero Day: Akute Ansteckungsgefahr durch manipulierte PDF Dateien
Acrobat Zero Day: Akute Ansteckungsgefahr durch manipulierte PDF Dateien
Adobe schließt Sicherheitslücke erst am 12. Januar 2010 +++ Bochum, 18. Dezember 2009 - Ein neuer Zero-Day-Exploit für die Programme Adobe Acrobat und Adobe Reader ist im Netz aufgetaucht. Manipulierte PDF Dateien können durch die kritische Sicherheitslücke Schadcode auf den Rechner laden. Der Softwarehersteller Adobe kündigte an, die Lücke erst Anfang …
Sicherheitshinweis von Websense - Kritisches Sicherheits-Update für Windows
Sicherheitshinweis von Websense - Kritisches Sicherheits-Update für Windows
re information:http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspxhttp://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspxhttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Nanocosmos präsentiert Live Video Encoding SDK
Nanocosmos präsentiert Live Video Encoding SDK
… nanoStream Live Video Encoding SDK auf dem Markt. Das SDK beinhaltet Plugins und Module für das Live Streaming in hochauflösender H.264-Qualität kompatibel zum Adobe-Flash-Standard. Beispielanwendungen für den Einsatz des Live Video Encoding SDK sind Live-Übertragungen von Veranstaltungen und der Einsatz für digitale Werbeflächen (Digital Signage). Durch …
Hohe Gefahr durch sich selbst installierende Malware-Gruppe
Hohe Gefahr durch sich selbst installierende Malware-Gruppe
… es insbesondere auf Bankkonteninformationen und Login-Daten etc. abgesehen und erstellen Screenshots des jeweiligen Desktops, um weitere nützliche Infos abzugreifen. Trojan.SWF.Dropper.E nutzt eine Sicherheitslücke im Adobe Shockwave Player. Hier tarnt er sich als Flash-Animation und installiert weitere Malware-Dateien. Auch von diesem Threat gibt es …
Sicherheitshinweis von Websense - Malware nutzt das Interesse nach der Wahl von Barack Obama
Sicherheitshinweis von Websense - Malware nutzt das Interesse nach der Wahl von Barack Obama
installed on the compromised machine, and data is sent to multiple command and control servers. Websense Messaging and Websense Web Security customers are protected against these threats. To view the details of this alert Click here: http://securitylabs.websense.com/content/Alerts/3230.aspx Dieser Sicherheitshinweis ist unter www.pr-com.de abrufbar.
Bild: Javascript und HTML 5 als Alternative zu Flash: Webdesign und Animationen im mobilen InternetBild: Javascript und HTML 5 als Alternative zu Flash: Webdesign und Animationen im mobilen Internet
Javascript und HTML 5 als Alternative zu Flash: Webdesign und Animationen im mobilen Internet
Neue Programmiertechniken ermöglichen zuverlässige Darstellung von animierten Animationen auch auf modernen Smartphones und Tablets. Adobe kündigt an, Flash für mobile Endgeräte nur eingeschränkt weiterzuentwickeln. Frankfurt, 31. August 2012 - Das Internet wird mobil und die Verbreitung sowie Nutzung von Smartphones und Tablets zum Surfen im Netz dürfte …
Der Spion, der aus der Webcam kommt
Der Spion, der aus der Webcam kommt
… geführt wird, oder Telefonate mithören und aufzeichnen. Gleichzeitig sehen sie live, was gerade in dem Zimmer geschieht." Diese so genannten Clickjacking-Attacken nutzen derzeit Sicherheitslücken im Flash Player-Plugin des Browsers aus. Beim Besuch einer böswilligen Internetseite, die als solche jedoch nicht erkennbar ist, wird das Dialogfenster für …
Sie lesen gerade: Sicherheitshinweis von Websense - JavaScript-Infektion nutzt Sicherheitslücke in Adobe Flash