Zum Inhalt springen

Wichtig: News zur PC-Sicherheit + Updates


Leinadogal

Empfohlene Beiträge

Patch Day: Microsoft stopft kritische Lücken im Internet Explorer

Mit dem letzten Patch-Day in diesem Jahr veröffentlicht Microsoft ein Sicherheitsupdate für den Internet Explorer. Das Update schließt insgesamt vier Lücken, von denen zwei als kritisch eingestuft sind.

Bulletin ms05-054

Wichtig: Sie sollten das Sicherheitsupdate unbedingt und sofort installieren, um vor jeder Art von Attacke sicher zu sein. Auch wenn Sie den Internet Explorer nicht als Hauptbrowser verwenden, ist handeln gefragt. Nachdem Microsoft nun die Sicherheitsanfälligkeiten publik gemacht hat und das dazugehörige kumulative Update für den IE veröffentlicht hat, könnten die Angriffe zunehmen. Umso wichtiger ist es also, das Update zu installieren.

Update schnellstens HIER downloaden! (WinXP)

Im Sicherheits-Bulletin "MS05-055" wird eine Sicherheitsanfälligkeit des Windows Kernel beschrieben, die die Erhöhung von Berechtigungen auf einem System ermöglichen kann. Der Schweregrad des Sicherheitsproblems: "hoch". Betroffen ist das Betriebssystem Windows 2000 Service Pack 4. Microsoft hat zur Behebung des Problems auch gleich ein Update (KB908523) veröffentlicht. Alle anderen Windows-Betriebssysteme sind nicht betroffen.

Sicherheitsupdate für Windows 2000

Link zu diesem Kommentar

Auch gut, um sich das Downloaden einzelner Patches zu sparen:

Winboard.org hat eine neue Version des Update Packs für Windows XP mit installiertem SP 2 veröffentlicht. Die neue Versionsnummer lautet 2.11. Ebenfalls aktualisiert wurden die Update Packs für Windows XP SP 2 (Englisch), Windows XP SP 1 und Windows 2000 SP 4. Zusätzlich wurde auch die Update Pack CD in der neuen Version 1.3 zum Download bereitgestellt.

Die neue Version 2.11 des Update Packs für Windows XP Service Pack 2 (deutsch) von Winboard.org enthält alle von Microsoft seit der Veröffentlichung des Service Pack 2 nachgereichten Updates inklusive der mit dem letzten Patch-Day hinzugekommenen vier Updates.

Winboard.org

Link zu diesem Kommentar
Patch Day: Microsoft stopft kritische Lücken im Internet Explorer

Mit dem letzten Patch-Day in diesem Jahr veröffentlicht Microsoft ein Sicherheitsupdate für den Internet Explorer. Das Update schließt insgesamt vier Lücken, von denen zwei als kritisch eingestuft sind.

Bulletin ms05-054

Wichtig: Sie sollten das Sicherheitsupdate unbedingt und sofort installieren, um vor jeder Art von Attacke sicher zu sein. Auch wenn Sie den Internet Explorer nicht als Hauptbrowser verwenden, ist handeln gefragt. Nachdem Microsoft nun die Sicherheitsanfälligkeiten publik gemacht hat und das dazugehörige kumulative Update für den IE veröffentlicht hat, könnten die Angriffe zunehmen. Umso wichtiger ist es also, das Update zu installieren.

Update schnellstens HIER downloaden! (WinXP)

Danke Leinadogal für das IE Update! :anstossen:

Link zu diesem Kommentar
  • 2 Wochen später...

Achtung: Neue gefährliche Sicherheitslücke in Windows - Exploit im Umlauf

Diverse Sicherheitsspezialisten - etwa Secunia, das Internet Storm Center und F-Secure - warnen alle Anwender vor einer gefährlichen Sicherheitslücke in Windows XP und Windows 2003, die es einem Angreifer erlaubt, beliebigen schädlichen Code auf einem Rechner auszuführen. Für die Sicherheitslücke existiert derzeit kein Patch und auch Windows XP mit installiertem Service Pack 2 ist betroffen.

Die neu entdeckte Sicherheitslücke in Windows entsteht durch einen Fehler von Windows beim Umgang mit Windows Metafile Dateien (".wmf"). Dieser Fehler kann dazu führen, dass beim Öffnen einer entsprechend präparierten WMF-Datei in der "Windows Bild- und Faxanzeige" schädlicher Code auf dem Rechner eingeschmuggelt wird.

Genauere Details zu der Sicherheitslücke sind derzeit nicht bekannt und es existiert auch noch kein Patch. Betroffen sind alle Windows XP-Versionen und Windows Server 2003. Auch Windows XP mit installiertem Service Pack 2 ist nicht sicher.

Die Sicherheitslücke ist vor allem deshalb gefährlich, weil bereits ein Exploit im Umlauf ist, der diese Sicherheitslücke ausnutzt, um bei den Anwendern diverse Trojaner auf das System zu befördern. Unter anderem wird auf den befallenen Rechnern eine Software installiert, die den Namen AVgold trägt und vorgibt, ein Anti-Malware-Programm zu sein, um dann den Anwender mit falschen Sicherheitsalarm-Meldungen auf schädliche Web-seiten zu locken.

Im Internet gibt es bereits Web-seiten, bei denen die schädlichen WMF-Dateien abgelegt sind und beim Besuch mit dem Internet Explorer automatisch eine Infizierung hervorrufen können, wenn der Internet Explorer beim Besuch der Site, die WMF-Datei automatisch öffnet oder in einer Vorschau anzeigt. Beim Besuch der Website mit Firefox erscheint ein Download-Dialog, der zum Öffnen der WMF-Datei mittels der "Windows Bild- und Faxanzeige" auffordert. Wer dieser Aufforderung folgt, öffnet sein System ebenfalls für Schädlinge. Ähnlich wie Firefox verhält sich Angaben von F-Secure zufolge auch Opera in der aktuellen Version 8.51.

Die Sicherheitsexperten von Secunia werten die Sicherheitslücke in ihrer Warnung als "extrem kritisch" und empfehlen, keine WMF-Dateien zu öffnen, die von einer nicht vertrauenswürdigen Site stammen. Außerdem sollte beim Internet Explorer die Sicherheitsstufe auf Hoch gesetzt werden (unter "Extras, Internetoptionen, Sicherheit").

Quelle: pcwelt.de

...

Windows-Anwendern steht neues Ungemach ins Haus: Für eine bislang unbekannte Lücke in Windows ist ein Exploit aufgetaucht, der über ein manipuliertes Bild im WMF-Format den Rechner mit Spyware und Trojanern infiziert. Eine erste Seite ist auch bereits aktiv dabei, Besuchern Schädlinge auf die Platte zu schieben. Der Exploit lädt beim Aufruf einer präparierten Webseite mit dem Internet Explorer das Bild nach und zeigt es, je nach Konfiguration, unter Umständen automatisch in der Windows Bild- und Faxanzeige an. Dabei gelingt es dem Exploit, Schadcode ins System zu schleusen und mit den Rechten des Anwenders auszuführen. Anschließend lädt der Schadcode mehrere DLLs nach und verbiegt die Startseite des Internet Explorers. Zudem öffnet er Pop-ups mit Angeboten für Software, die den eben installieren Trojaner wieder entfernen soll.

Anzeige

Bei einem Test der heise-Security-Redaktion mit Windows XP SP2 fand zwar der mitlaufende Virenscanner von H+BEDV die nachgeladenen Dateien und schob sie in die Quarantäne, den eigentlichen Downloader erkannte er jedoch nicht. Zudem sperrte der Trojaner den Aufruf des Task Managers. Bei der Analyse des manipulierten WMF-Bildes mit Virustotal fand nur der Scanner von Symantec einen Trojan-Downloader. Nach Angaben des Internet Storm Centers soll der Exploit auf Windows-XP-SP2-Systemen mit AMD64-Prozessor eine Ausnahme der Datenausführungsverhinderung (Data Execution Prevention) verursachen, so dass der Exploit dort nicht ohne weiteres funktioniert.

Da für die Lücke noch kein Patch zur Verfügung steht und auch noch nicht klar ist, worauf die Sicherheitslücke beruht, sollten Anwender die Verknüpfung von WMF-Bildern mit jeglichen Anwendungen löschen (Windows Explorer/Ordneroptionen/Dateitypen). Zwar startet nur der Internet Explorer die verknüpfte Anwendung automatisch, aber auch Nutzer alternativer Browser sind potenziell gefährdet, sofern sie den Dialog zum Öffnen des Bildes bestätigen.

Quelle: www.heise.de

Link zu diesem Kommentar

DoS-Attacke auf Internet Explorer 6.0 SP2

Tech-Security hat eine Warnung herausgegeben, dass sich Internet Explorer mit bestimmtem Code zum Absturz bringen lässt.

Laut Warnung ist diese Lücke nicht so dramatisch wie der kürzlich aufgetauchte WMF-Exploit. Die Experten betrachten die Schwachstelle nicht als eine direkte Bedrohung sondern eher als lästig.

In der Ankündigung ist weiterhin Beispiel-Code enthalten, der den Internet Explorer zum Absturz bringt. Derzeit könne sich niemand einen Vorteil durch diese Lücke verschaffen. Die Sicherheitsexperten seien sich jedoch nicht vollkommen sicher, ob sich daraus nicht was größeres entwickeln könnte.

Wer ausprobieren möchte, ob sein System betroffen ist, findet auf Tech-Security eine "Proof Of Concept“-Seite. Als Lösung raten die Experten auf einen alternativen Browser, wie zum Beispiel Mozilla Firefox auszuweichen.

Link zu diesem Kommentar

WMF-Patch von Microsoft vorzeitig veröffentlicht

Ein Sicherheits-Update gegen als kritisch eingestufte WMF-Schwachstelle in Windows steht zum Download bereit.

Entgegen der Ankündigung, die schwerwiegende Sicherheitslücke in Windows erst am kommenden Dienstag im Rahmen des regulären Patch Day zu schließen, hat Microsoft das bereits fertig entwickelte Update schon am 5. Januar bereit gestellt.

Es wird dringend empfohlen das Update umgehend zu installieren, da diese Sicherheitslücke seit mindestens einer Woche vielfältig ausgenutzt wird, um Malware aller Art in anfällige Systeme einzuschleusen. Betroffen sind im Grunde alle Windows-Versionen seit Windows 3.0, Updates gibt es allerdings nur für Windows 2000 (Service Pack 4), Windows XP (SP1, SP2) und Windows Server 2003.

Hier geht´s zum Update

Link zu diesem Kommentar

Patch-Day: Zwei kritische Updates für Windows und Office erschienen

Microsoft hat anlässlich des ersten Patch-Days in diesem Jahr zwei weitere kritische Updates für seine Produkte veröffentlicht. Dem Update gegen die WMF-Lücke von letzter Woche folgen ein weiteres Sicherheitsupdate für Windows und eines für Office.

Inhalt

* MS06-003: Kritisches Update für Office

* Schon installiert? Update gegen WMF-Lücke

* Anti-Malware-Tool in neuer Version & Tipp für Firefox-Fans

Für Windows ist ein Sicherheitsupdate erschienen, das eine Sicherheitsanfälligkeit bei eingebetteten Webschriftarten schließen soll. Die Lücke erlaubt potentiellen Angreifern die Kontrolle über ein System zu übernehmen. Die Sicherheitsanfälligkeit entsteht durch die Art der Behandlung von ungültigen eingebetteten Webschriftarten. Angreifer könnten eine schädlich eingebettete Webschriftart erstellen, die Anwender dann über eine manipulierte Website oder eine speziell präparierte Mail erreicht und die Lücke ausnutzt.

Microsoft wertet die Sicherheitslücke als "kritisch". Betroffen folgende Windows-Versionen: Windows 9x, ME, XP SP 1, XP SP2, Server 2003 und Server 2003 SP 1. Außerdem wird im zur Lücke gehörenden Sicherheitsbulletin MS06-002 darauf hingewiesen, dass auch die 64-Bit-Versionen von Windows betroffen sind.

Derzeit ist das Update (KB908519) noch nicht für alle betroffenen Betriebssysteme verfügbar.

Update

Link zu diesem Kommentar
  • 2 Wochen später...

Feebs: Wurm mit Rootkit

Eine Wurm-Familie verbreitet sich durch Einfügen von Anhängen in normale Mails.

Die Feebs-Familie zeichnet sich durch die bei Mail-Würmern eher selten anzutreffene Fähigkeit aus vom Benutzer verschickte normale Mails infizieren zu können. Feebs-Würmer setzen ferner Rootkit-Techniken ein um sich auf einem verseuchten PC zu verbergen. Sie breiten sich zudem auch über P2P-Netzwerke aus.

Diese Wurm-Familie startet außerdem einen Web-Server auf dem Port 80 (http) und enthält eine Backdoor-Komponente. Diese meldet sich über IRC und http bei ihrem Herrn und Meister, gestattet diesem so die Fernsteuerung befallener Computer. Feebs kopiert sich auch in Freigabe-Ordner von P2P-Netzen, die die Zeichenfolge "shar" im Namen tragen.

Die von Feebs zur Verbreitung genutzten Mails enthalten eine HTA-Datei, also eine spezielle HTML-Seite mit Script-Code, den der Internet Explorer ausführen kann. Diese wird beim Mail-Versand stets automatisch neu generiert, was der im Wurm enthaltene Web-Server übernimmt.

Wird diese HTA-Datei auf einem bis dahin sauberen PC ausgeführt, legt sie den Wurm in der Datei C:\command.exe auf der Festplatte ab. Dieser erzeugt dann eine weitere Datei auf C:, deren Name nur aus einem Buchstaben (a bis z) besteht. Das ist die DLL-Komponente von Feebs, die wiederum zwei neue Dateien anlegt. Im System32-Verzeichnis von Windows entstehen dabei die Dateien "ms[variabel].dll" und "ms[variabel].exe".

Die Feebs-Würmer setzen Rootkit-Techniken zu ihrer Tarnung ein. Die DLL-Komponente wird in alle laufenden Prozesse injiziert und kann diese somit manipulieren. Auf diese Weise kann Feebs auch die generierten HTA-Dateien in vom Benutzer verschickte Mails einfügen. Die Gefahr liegt hier also darin, dass der Wurm in regulären Mails von Bekannten enthalten sein kann.

Quelle: pcwelt.de

Link zu diesem Kommentar
  • 2 Wochen später...
"Nyxem"-Wurm

Der Wurm "Nyxem", der am 3. Februar seine Schadensfunktion ausführt, hat bereits Hunderttausende Systeme weltweit infiziert. Er löscht Word-, Excel- und Powerpoint-Dateien, Gratis-Entfernungstools sind bereits verfügbar.

Ein neuer Computerwurm verbreitet sich derzeit rasant im Netz.

Der PC-Schädling mit den Namen "Nyxem.E" oder "Blackmail" hat weltweit bereits Hunderttausende Rechner infiziert. Als Besonderheit trägt er eine so genannte Payload mit sich - eine Schadensfunktion, die zu einem bestimmten Zeitpunkt ausgelöst wird.

"Was den Nyxem so besonders 'gefährlich' macht, ist, dass er im Gegensatz zu den meisten anderen Würmern eine explizite Schadensfunktion aktiviert", führt Joe Pichlmayr, Chef des österreichischen Anti-Viren-Unternehmens Ikarus, aus. Am 3. Februar überschreibt der Wurm alle Dateien mit den Endungen .doc, .xls, .ppt, .zip, .pdf, .rar und .mdb.

Das führt dazu, dass der ursprüngliche Inhalt dieser überschriebenen Dateien verloren geht. "Der Wurm sucht dabei auf allen Festplatten eines PC oder Servers - auch mit dem infizierten System verbundenen Komponenten wie externe Festplatten, Netzwerklaufwerke oder USB-Sticks sind davon betroffen", so Pichlmayr.

300.000 Systeme infiziert

Der Wurm schickt von jedem infizierten System eine Nachricht an einen so genannten Counter, also einen Zähler im Web. Dadurch ist es möglich, exakt zu bestimmen, wie viele Systeeme tatsächlich vom Wurm infiziert worden sind.

In den zehn Tagen seit seinem erstmaligen Auftreten sind somit 300.000 Systeme infiziert worden. Die am meisten betroffenen Länder sind Indien, Peru, Italien, die Türkei und die USA. Der Blick auf die Logdateien des Counters zeigt, dass auch viele österreichische Betriebe, Provider und universitäre Einrichtungen betroffen sind.

Gratis-Tool zum Entfernen

Schutz vor dem Wurm bieten laufend aktualisierte Virenscanner. Die Firma Ikarus bietet ein Gratis-Tool zum Entfernen des Wurms an.

Gratis-Tool zum Download

Ich hab ihn schon durchsuchen lassen. Hab keine Lust, da alle meine Daten zu verlieren ... damn bastards!!! :sauer:

Link zu diesem Kommentar

Danke für die Info. Habe dazu noch etwas:

Nyxem-Wurm: Erste Schäden gemeldet

Microsoft veröffentlicht eine Sicherheitsempfehlung zu dem Wurm.

Der Nyxem-Wurm, auch "Blackworm" oder " CME-24 " genannt, löscht am dritten Tag jedes Monats verschiedene Dateien auf einem Windows-PC ( wir berichteten ). Der Antivirus-Hersteller F-Secure meldet bereits erste Fälle, in denen Dateien überschrieben wurden. Offenbar ist bei den betroffenen Rechnern die Systemuhr nicht richtig gestellt und das Datum zeigt bereits in paar Tage in die Zukunft.

Microsoft reiht sich unter die Warner ein und hat eine Sicherheitsempfehlung zu dem von Microsoft als "Win32/Mywife.E@mm" bezeichneten Wurm veröffentlicht. Darin verweist Microsoft zum Schutz in erster Linie auf die noch in einer Testphase befindlichen Microsoft-Dienste "Windows Onecare Live Beta" und "Windows Live Safety Center Windows Live Safety Center Beta".

Eine ausführlichere Beschreibung des Wurms findet sich in der Microsoft Virus-Enzyklopädie. Eine aktualisierte Fassung des " Windows-Tool zum Entfernen bösartiger Software ", die auch diesen Wurm erkennt und beseitigt, wird es hingegen erst zum Patch Day am 14. Februar geben.

Die Zahl der Infektionen mit CME-24 ist bereits rückläufig, alle aktualisierten Antivirus-Programme erkennen ihn seit mehr als einer Woche. Kostenlose Programme zur Entfernung des Nyxem-Wurms gibt es zum Beispiel von Symantec , F-Secure und Bitdefender .

Link zu diesem Kommentar

Hochkritische Lücken in allen Firefox-Versionen

Das IT-Sicherheitsunternehmen Secunia hat mehrere Lücken für Firefox 1.x und 0.x ausgemacht. Einige davon seien hoch kritisch und beträfen das gesamte Programm.

Angriffe über die neu entdeckten Firefox-Lücken könnten Cross-Site-Scripting-Attacken, die Umgehung von Sicherheitsmechanismen, das Ausspähen persönlicher Daten und die Kontrolle des angegriffenen PC zur Folge haben. Dies berichtet der Security-Experte Secunia. Auch die JavaScript-Engine enthalte, so Secunia, mehrere Fehler. Einer sei nur in Firefox 1.5 zu finden, andere Lücken beträfen die Version 1.5 und früher.

Eine weitere Lücke in der QueryInterface-Methode erlaubt einem Angreifer, beliebigen Code auf dem betroffenen System auszuführen.

Ein Bugfix steht aber bereits bereit. Secunia rät daher, den Browser auf die Version 1.5.0.1 zu updaten.

Quelle: www.gmx.de

Link zu diesem Kommentar

Mögliche neue IE-Sicherheitslücke entdeckt

Flash-Objekte, die VB-Scripte aufrufen, können den Internet Explorer zum Absturz bringen.

Auf einer Sicherheits-Mailing-Liste berichtet ein polnischer Teilnehmer, der sich "porkythepig" nennt, über eine Schwachstelle im Internet Explorer (IE). Nach seinen Angaben kann der IE durch Script-Aufrufe aus Flash-Objekten zum Absturz gebracht werden. Ob sich diese Schwachstelle zum Einschleusen von Code eignet, habe er nicht getestet.

Das Problem soll demnach in Flash-Objekten liegen, die ein Visual-Basic-Script (VB-Script) aufrufen, das wiederum eine Jscript-Routine (Microsoft-Variante von Javascript) startet. Diese enthält Anweisungen, um Text in die geladene HTML-Datei zu schreiben.

Die Script-Sprache Action-Script in Macromedias Flash Plug-in für den Internet Explorer ermöglicht die Steuerung von Flash-Animationen und kann weitere Scripte starten. Nach dem Aufruf der Jscript-Routine führt ein Zeiger ins Leere, verursacht eine Schutzverletzung beim Speicherzugriff und damit den Absturz des Internet Explorers.

Betroffen sollen nicht nur Windows XP mit Service Pack 2 und dessen 64-Bit-Version sein sondern auch Windows 2000 sowie Windows 98. Das lässt vermuten, dass jede Windows-Version mit einem halbwegs aktuellen Internet Explorer anfällig ist. Ob sich dieser Absturz allerdings zum Einschleusen und Ausführen von schädlichem Code eignet, muss noch untersucht werden. Ein Kommentar von Microsoft steht ebenfalls noch aus.

Schutz vor möglichen Sicherheitslücken dieser und ähnlicher Art kann das Ausschalten von Active Scripting in den Sicherheitseinstellungen des Internet Explorers bieten. Mangels Unterstützung von VB-Script sind andere Browser wie Firefox oder Opera nicht betroffen.

Quelle: pcwelt.de

Link zu diesem Kommentar
  • 1 Monat später...

Webseiten nutzen Sicherheitslücke

27.03.2006 14:43 Uhr - Im Internet sind erste Webseiten gesichtet worden,

die eine in der vergangenen Woche entdeckte Sicherheitslücke ausnutzen.

Bisher ist noch kein Patch von Microsoft veröffentlicht worden.

Derzeit geht der Softwaregigant davon aus, dass ein entsprechender Patch

trotzt der akuten Gefahr erst mit dem nächsten Patchday im April erscheinen wird.

Solange noch kein Patch verfügbar ist, sollten Sie Active Scripting im Browser

deaktivieren oder auf einen anderen Browser umsteigen. Ob der eigene Rechner

bereits infiziert wurde, können Sie im Safety Center an Hand eines Live-Scan überprüfen lassen.

Microsoft versuche außerdem in Zusammenarbeit mit anderen Firmen und Strafverfolgungsbehörden,

die betreffenden Webseiten vom Netz zu trennen.

(Thomas Schmitz)

Link zu diesem Kommentar
  • 1 Monat später...

Yahoo-Instant-Messenger-Wurm installiert eigenen Browser

Normalerweise hat Malware "lediglich" Schadprogramme im Gepäck, die nach deren Installation das Leben der Anwender schwerer machen soll. Ein neuer Wurm, der sich über den Yahoo Instant Messenger verbreitet, hat zusätzlich eine Besonderheit parat: Er installiert seinen eigenen Browser.

Die Sicherheitsexperten von Facetime Security Labs warnen vor einem neuen Wurm, der sich derzeit über den Yahoo Instant Messenger verbreitet. "yhoo32.explr" heißt der Missetäter, der mit einer Besonderheit daherkommt. Neben den üblichen Schadprogrammen installiert die Malware auf infizierten Systemen einen eigenen Browser.

Zur Verbreitung verschickt die Malware Links per Instant Messenger, die zu einer speziellen Website führen. Folgt ein Anwender dem Link, wird der so genannte "Safety Browser" installiert. Der Browser verwendet nach seiner Installation an einigen Stellen das Icon des Internet Explorers und versucht so sein Vorhandensein zu verschleiern. Weniger erfahrene Anwender sollen so offenbar weiter annehmen, mit dem Internet Explorer zu surfen. In der Folge wird die Startseite des Browsers gekapert und Anwender werden zur Startseite des "Safety Browsers" geleitet. Über diese Website wird dann versucht, weitere Spyware auf das infizierte System zu laden. Zudem startet bei jedem Start des "Safety Browsers" und beim Hochfahren des PCs eine Soundschleife, die nicht abgebrochen werden kann.

Die zweite Komponente der Malware ist ein klassischer Wurm, der sich über den Yahoo Instant Messenger verbreitet. Dazu fügt er während einer Konversation an zufälligen Stellen automatisch den Link zu der oben genannten Website ein.

"Dies ist eine der merkwürdigsten und heimtückischsten Malware seit Jahren", sagte Tyler Wells, Senior Director of Research bei Facetime Security Labs. "Dies ist das erste Beispiel einer vollständigen Browser-Übernahme ohne Zustimmung des Anwenders. Ähnliche Browser-Diebe wie der "Yapbrowser" haben bereits gezeigt, welche schweren Schäden sie anrichten können, indem sie Anwender auf Seiten mit möglicherweise illegalen oder unerlaubten Inhalten geleitet haben."

Link zu diesem Kommentar
  • 1 Monat später...
  • 4 Wochen später...
  • 3 Monate später...

30.11.2006

Sicherheitsrisiko durch Adobe-Plugin für IE

Das PDF-Plugin von Adobe für den Internet Explorer enthält schwerwiegende Fehler,

die das Einschleusen von beliebigem Code ermöglichen. Ein Update ist zurzeit nicht

erhältlich.

In Adobe Acrobat und im Adobe Reader sind Sicherheitslücken entdeckt worden,

die durch eine mangelhafte Überprüfung von übergebenen Parametern entstehen.

Ein Angreifer könnte durch speziell präparierten HTML-Code auf einer Website

oder in einer Mail schädlichen Code einschleusen und ausführen. Damit könnte

er unter Umständen die Kontrolle über den betroffenen Rechner übernehmen.

In einer Sicherheitsempfehlung von Adobe nennt der Hersteller die ActiveX-Komponenten

der Versionen 7.0 bis 7.08 (aktuelle Version) als anfällig und bezeichnet die

Sicherheitslücke als kritisch. Acrobat 8 soll demnach nicht betroffen sein.

Auch die PDF-Plugins für andere Browser als den Internet Explorer sollen nicht

anfällig sein. Adobe hat ein Security Bulletin und ein Software-Update angekündigt.

Bis dahin empfiehlt Adobe, Anwender sollten die Datei "AcroPDF.dll" löschen,

die sich im Verzeichnis "\Programme\Adobe\Acrobat 7.0\ActiveX" befindet.

Eine alternative Möglichkeit ist das Setzen des so genannten Kill-Bits für

das betroffene ActiveX-Steuerelement. Dadurch wird dessen Ausführung im Internet

Explorer verhindert.

Quelle:pcwelt.de

Bearbeitet von Gregorek
Link zu diesem Kommentar
  • 2 Wochen später...

12.12.2006 19:05

Microsofts Anti-Malware-Tool in neuer Version.

Microsoft hat eine neue Version des Anti-Malware-Tools veröffentlicht.

Der Version 1.22 vom November folgt in diesem Monat die Version 1.23.

Das Tool bekämpft nun noch mehr Malware.

Das Anti-Malware-Tool "Microsoft Windows-Tools zum Entfernen bösartiger

Software" ist in der Version 1.23 erschienen. Die Zahl der Übeltäter,

die das Tool bekämpft, erhöht sich im Vergleich zur Vorgängerversion

um einen auf 80.

Der Download des Anti-Malware-Tools beträgt 4,8 MB. Es kann unter Windows XP,

Windows 2000, Server 2003 und Vista eingesetzt werden.

Ein Antiviren-Programm soll das Tool nicht ersetzen.

Eine Installation ist nicht notwendig!

Wird das Tool fündig, dann schlägt es Alarm.

Quelle: www.pcwelt.de (Download)

Link zu diesem Kommentar
  • 1 Jahr später...

Neue Sicherheitslücke in Word entdeckt

Publisher-Riese Microsoft hat davor gewarnt, dass im Programm Word eine neue Sicherheitslücke existiert. Die Jet Database Engine ist schuld. Angreifer können über manipulierte Word-Dokumente beliebige Codes anwenden. Ob es sich um einen gezielten Angriff handelt, ist noch nicht bekannt.

Betroffen von der Sicherheitslücke sind die Word-Ausgaben Word 2000, Word 2002 mit SP3, Word 2003 mit SP2 und Word 2007 mit SP3 mit den Betriebssystemen Windows 2000, Windows XP und Windows Server 2003 mit SP1.

Außerdem wurden von einem argentinischen Hacker zwei Sicherheitslücken im Apple Browser Safari für Windows in der Version 3.1 entdeckt. Updates gibt es dazu noch keine, weshalb empfohlen wird, besondere Vorsicht walten zu lassen, wenn man den Browser verwendet.

Quelle: www.news.ch \www.shortnews.de

Link zu diesem Kommentar
  • 2 Wochen später...

Gerüchte zerschlagen: Windows XP-Service Pack 3 kommt im ersten Halbjahr 2008

Für die Veröffentlichung des Service Pack 3 für das Microsoft-Betriebssystem Windows XP gilt als Termin nach wie vor die erste Hälfte des Jahres 2008.

Zuvor hatte eine Internetseite des Software-Riesen bekannt gegeben, dass das Service Pack am 31. März veröffentlicht wird. Microsoft hat nun eingeräumt, dass dieser Termin wohl ein Tippfehler war. Dies verkündete Microsoft gegenüber ZDNet.

Das Betriebssystem Windows XP würde auch nicht zum Vorteil von Windows Vista zurückgehalten.

Quelle: www.chip.de und/oder www.shortnews.de

Link zu diesem Kommentar

Internet Explorer in Version 8 standardkonform?

Die neueste Version des Browsers aus Redmond ist seit dieser Woche in der Betaversion erhältlich. Bei der Programmierung dieser Version war das Augenmerk darauf gerichtet, den Browser Webseiten gemäß der W3C-Standards anzeigen zu lassen.

Einige neue Funktionen gibt es aber auch noch. Eine dieser Funktionen ist das "Domain Highligthing", was die eigentliche Domain der angesurften Webseite hervorhebt. Dies soll vor allem Phishingversuchen zuvorkommen, die gerne mit sehr langen Domainnamen arbeiten.

Da die Tests noch eine Weile laufen sollen, ist mit einem Erscheinen erst in der zweiten Jahreshälfte zu rechnen.

Quelle: shortnews.de

Link zu diesem Kommentar
  • 2 Wochen später...

Windows XP wird deutlich flotter: Service Pack 3 soll Tempo machen

Wenn ab Dienstag das Service Pack 3 für Windows XP zum offiziellen Download bereit stehen wird , können sich Nutzer des Betriebssystems aller Wahrscheinlichkeit nach über einen deutlichen Geschwindigkeitszuwachs freuen.

Experten von "Exo Performance Network" und "Devil Mountain Software" gehen von einer rund zehn Prozent verbesserten Performance gegenüber XP mit Servicepack 2 aus, berichten gar von einer doppelt so guten Performance gegenüber Rechnern, die mit Vista ausgestattet sind.

Insgesamt hält sich das Sammelupdate mit neuen Features jedoch zurück, so etwa fehlen die neueste Variante des IE-Browsers und des Media Players. Die rund 580 MB große Datei behebt rund 1.000 Fehler des Betriebssystems. Nur 70 MB davon bringen Neuerungen, so etwa eine verbesserte Netzwerk-Kompabilität zu Rechnern mit dem Betriebssystem Vista.

Quelle: shortnews.de

Oh das wäre cool mit der Geschwindingkeitssteigerung. Bin mal gespannt. Aber das seiht man ja dann :-D

Bearbeitet von CrazyChris
Link zu diesem Kommentar
  • 2 Wochen später...

Microsoft hat die finale Version des Service Pack 3 für Windows XP veröffentlicht.

CHIP Online bietet das Update-Paket zum Download an und zeigt alle Highlights.

Der Download ist gut 320 MByte groß und enthält die deutsche Version des SP3. Damit bringen Anwender ihre Windows XP-Installation mit SP1 oder SP2 auf den aktuellen Stand.

Das SP3 ist in erster Linie eine Sammlung von Patches und Updates, die über die Jahre zusammengekommen sind. Nach der Installation findet man daher nur wenige neue Funktionen, die für Endanwender von Interesse sind. So rüstet das SP3 das Feature Network Access Protection (NAP) nach, mit dem Netzwerkadministratoren verhindern können, dass sich Rechner ohne aktuelle Sicherheitsupdates und Antivirensoftware ins Firmennetz einwählen. Neu kommen außerdem die Microsoft Management Console 3.0 und der Windows Installer 3.1 v2 hinzu. Windows XP wird also mit einigen Funktionen ausgerüstet, um besser mit Windows Vista und Server 2008 zusammenzuarbeiten.

Zu den neuen Features gehören auch die Unterstützung von WPA2 zum Sichern von drahtlosen Netzwerken und die Erkennung von Black Hole Routern.

Slipstream-CD

Sie können das Service Pack in die Installations-CD von Windows XP integrieren. So haben Sie gleich eine aktuelle Version, wenn Sie XP neu installieren. Kopieren Sie dazu den Inhalt der XP-CD auf die Festplatte, und öffnen Sie anschließend die Eingabeaufforderung. Hier tippen Sie folgenden Befehl ein »C:\SP3-Setup-Datei /integrate:C:\Windows-XP«. Passen Sie dabei die Angaben für Laufwerksbuchstabe sowie Datei- und Verzeichnisnamen Ihrem eigenen System an. Anschließend brennen Sie das Windows-XP-Verzeichnis als bootfähige CD - etwa mit der Freeware ImgBurn

Hinweis: Derzeit können Anwender das SP3 noch nicht via Microsoft-Downloadcenter und Windows-Update-Service herunterladen, da Microsoft kurzfristig noch einen Fehler im Service Pack entdeckt hat und diesen zuerst ausbessern will. Dieses Problem betrifft aber nur einen kleinen Teil der Anwender, die das Dynamics Retail Management System (RMS) nutzen. Der Großteil der User sollte mit dem Update, das es nach wie vor bei CHIP Online als Download gibt, keine Probleme haben. Das bestätigen auch die Tests der Redaktion. Dennoch sollten Sie vor der Installation des SP3 ein Backup Ihres Rechners anlegen.

Quele: Chip.de

Habe SP 3 seit heute drauf. Muss sagen, von einem Geschwindigkeits Plus habe ich noch nichts bemerkt! Na ja aber das SP 3 wird soweit ich weiß nochmal überarbeitet!

Hier der Download-Link: klick mich zum laden vom Windows XP Service Pack 3

Link zu diesem Kommentar

Das Service Pack 3 für Windows XP wurde offiziell noch nicht veröffentlicht, Microsoft hat es erstmal auf unbestimmte Zeit verschoben! Das ist jedenfalls mein letzter Stand, nachdem es ja erst für Ende April angekündigt war.

Was Chip da anbietet kann eigentlich nur ein Release Candidate des SP3 sein, also eine Testversion. Die würde ich mir vorerst nicht installieren und lieber auf die finale Version warten.

Übrigens, an einen Geschwindigkeitsvorteil durch das SP3 glaube ich nicht. Im Prinzip ist das Ganze nur eine riesige Patchsammlung, wer bisher immer schon brav die Updates gemacht hat seit das SP2 draußen ist hat diese eventuellen Geschwindigkeitsvorteile schon längst. Das bisschen was neu dazu kommt liegt vor allem im Netzwerkbereich und geht mehr an die XP Pro-Anwender.

Wenn es dann von MS offiziell freigegeben ist lade ich mir das natürlich auch, bis dahin heißt es aber erstmal warten.

Link zu diesem Kommentar

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...