Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Brandgefährliche Lücke im Internet Explorer

A

a_halodri

Guest
Roter Alarm für alle Nutzer von
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
: In einer Schnittstelle des Betriebssystems zur Wiedergabe von Filmdateien ist eine Lücke aufgetaucht, die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
freien Zugang zum Rechner ermöglicht. Bisher sollen nur Nutzer des Internet Explorer betroffen sein. Nach einem Bericht der dänischen Sicherheitsexperten CSIS nutzen Online-Kriminelle die Lücke bereits, um gefährliche Schadsoftware zu verbreiten. Bisher gibt es noch keinen Patch,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
empfiehlt seinen Kunden jedoch eine erste Sofortmaßnahme. Wir verraten Ihnen, wie Sie sich schützen können.

Eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
war bereits im Mai diesen Jahres aufgetaucht. Die Lücke steckt in einer Bibliothek der Windows-Komponente ActiveX, die für das Abspielen von Video-Streams im
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zuständig ist. Über diese Lücke können Kriminelle alle Sicherheitsschranken umgehen und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
auf den Rechnern ihrer Opfer installieren. Schon der Besuch einer entsprechend manipulierten Internetseite reicht aus, um sich zu infizieren – heimlich und ohne dass der Nutzer es bemerkt. Von der Lücke betroffen sind Nutzer der Internet Explorer 6 und 7 mit Windows XP und älteren Versionen des Betriebssystems. In Windows Vista und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
ist die betroffene Komponente nicht mehr enthalten.
Respektable Webseiten dienen als Virenschleuder

Der Schadcode kursiert bereist in einschlägigen chinesischen Hacker-Foren. Schon mehrere tausend Internetseiten sollen entsprechend gekapert und präpariert worden sein, um arglose Internet-Surfer anzugreifen. Darunter befinden sich nicht nur Seiten aus den dunklen Ecken des Web, sondern auch respektable Internetseiten. Oft bemerken die ebenfalls zum Opfer gewordenen Betreiber gar nicht, dass ihr Angebot von Kriminellen zur Virenschleuder gemacht wurde. Einer Pressemitteilung von Symantec zu Folge soll unter den betroffenen Webseiten etwa auch die der russischen Botschaft in der US-Hauptstadt Washington sein.
So können Sie sich schützen

Solange Microsoft noch keinen Patch für die Lücke veröffentlicht hat, sollten Sie auf einen alternativen Browser umsteigen, der nicht von der Lücke betroffen ist, zum Beispiel Mozillas beliebter
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Doch auch diese Maßnahme bietet eventuell keine komplette Sicherheit, bislang ist noch nicht klar, wie sich die nun entdeckte Lücke auch auf andere Browser auswirkt. Microsoft empfiehlt deshalb eine erste Sofortmaßnahme: In einem eigenen Hilfeartikel bietet der Konzern eine Datei zum Download an. Führt der Nutzer diese aus, wird die betroffene Windows-Komponente abgeschaltet. Mit einer zweiten Datei kann die Komponente beim Auftauchen von Problemen wieder aktiviert werden. Dazu klicken Sie einfach auf den entsprechenden Button auf Link veralten (gelöscht).


quelle: t-online
 
AW: Brandgefährliche Lücke im Internet Explorer

Schnell-Fix von Microsoft für kritische DirectShow-Lücke


Microsoft hat die neue Lücke in Microsoft Video ActiveX Control offiziell bestätigt und stellt ein Link veralten (gelöscht) bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Zwar hat Microsoft bei näheren Untersuchungen festgestellt, dass das Control in Standardkonfigurationen mehr oder minder überflüssig ist, trotzdem gibt es ein Tool, um das Control nach Verfügbarkeit eines Patches wieder anzuschalten. Das Control ist Bestandteil von DirectShow und wird etwa im Windows Media Center zum Abspielen und Aufzeichnen von TV-Streams benutzt.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
35373465623031663461353333626130

Microsoft arbeitet bereits an einem Patch und will diesen veröffentlichen, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Angreifer können durch die Lücke beim Besuch einer präparierten Webseite Code in das System schleusen und mit den Rechten des Anwenders ausführen. Dabei können auch augenscheinlich harmlose Webseiten den PC infizieren, wenn sie unbemerkt von Kriminellen manipuliert wurden. Nach
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von Symantec enthalten bereits tausende von Webseiten den Exploit-Code.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zufolge soll sogar die Webseite der russischen Botschaft in Washington den Schadcode enthalten.
Von der Lücke betroffen sind Windows XP und Windows Server 2003. Zwar sind laut Microsoft Anwender von Vista und Windows Server 2008 nicht direkt verwundbar, dennoch empfiehlt der Hersteller, auch dort die Unterstützung des Controls zu deaktivieren, indem man mehr als 40 Class Identifiers löschen soll. Glücklicherweise erledigt dies das Fix-It-Tool.
Die aktuellen Exploits nutzen Heap-Spraying-Techniken mittels JavaScript, um den Code auf dem Heap zu verteilen und anzuspringen. Daher dürfte es kurzfristig helfen, JavaScript zu deaktivieren, um Angriffe ins Leere laufen zu lassen. Alternativ hilft es, einen anderen Browser zu benutzen. Zwar macht Microsoft dazu selbst keine Angaben, laut Symantec soll aber der Wechsel auf den Internet Explorer 8 ebenfalls
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.


quelle: heise-online
 
Zurück
Oben