Nach der
Absage
des Februar-Patchdays hatte Microsoft ein Problem: Die von Adobe am
gleichen Tag im Flash Player behobenen
kritischen Schwachstellen
blieben dadurch im in IE und Edge integrierten Flash Player offen. Im
Grunde gab es nun also
0-Day-Schwachstellen,
und davon reichlich: Die Schwachstellen waren durch die
Veröffentlichung von Adobes Updates bekannt, es gab aber keinen
Patch.
Das es mal einen Patchday ohne die Preisgabe von 0-Day-Exploits bzw.
laufenden Angriffen gibt, kam ja schon vor. Aber am Februar-Patchday hat
nicht nur Adobe nur Bulletins zu bisher unbekannten Schwachstellen
veröffentlicht (zu
Flash Player,
Adobe Digital Editions und
Adobe Campaign),
nein: Microsoft hat gleich gar keine Updates veröffentlicht!
Ich gebe es zu: Die Überschrift "Autos - so angreifbar wie nie"
ist etwas unfair, es war ja auch noch nie so viel IT drin wie heute. Und
wenn es um IT geht, dann ist nur eines sicher: Dass sie unsicher ist. Nicht
immer, aber fast immer. Und das auch, wenn sie in Autos steckt. Seit
einigen Jahren zeigen die Forscher auf den Sicherheitskonferenzen immer
wieder neue Angriffe, so auch 2016. Und zusätzlich wurden neue Tools
vorgestellt.
Auf fast jeder Sicherheitskonferenz, auf der es thematisch passt, gibt es
eigentlich jedes Mal Vorträge zu neuen und/oder verbesserten Angriffen
auf Webclient, Webanwendung, Webserver oder Webbrowser. Im
Windows Developer 2.17
ging es um Angriffe auf Webbrowser und Webclient, nun ist der Server dran.