Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Brandgefährliche Lücke im Internet Explorer

    Nobody is reading this thread right now.
A

a_halodri

Guest
Roter Alarm für alle Nutzer von : In einer Schnittstelle des Betriebssystems zur Wiedergabe von Filmdateien ist eine Lücke aufgetaucht, die freien Zugang zum Rechner ermöglicht. Bisher sollen nur Nutzer des Internet Explorer betroffen sein. Nach einem Bericht der dänischen Sicherheitsexperten CSIS nutzen Online-Kriminelle die Lücke bereits, um gefährliche Schadsoftware zu verbreiten. Bisher gibt es noch keinen Patch, empfiehlt seinen Kunden jedoch eine erste Sofortmaßnahme. Wir verraten Ihnen, wie Sie sich schützen können.

Eine war bereits im Mai diesen Jahres aufgetaucht. Die Lücke steckt in einer Bibliothek der Windows-Komponente ActiveX, die für das Abspielen von Video-Streams im zuständig ist. Über diese Lücke können Kriminelle alle Sicherheitsschranken umgehen und auf den Rechnern ihrer Opfer installieren. Schon der Besuch einer entsprechend manipulierten Internetseite reicht aus, um sich zu infizieren – heimlich und ohne dass der Nutzer es bemerkt. Von der Lücke betroffen sind Nutzer der Internet Explorer 6 und 7 mit Windows XP und älteren Versionen des Betriebssystems. In Windows Vista und ist die betroffene Komponente nicht mehr enthalten.
Respektable Webseiten dienen als Virenschleuder

Der Schadcode kursiert bereist in einschlägigen chinesischen Hacker-Foren. Schon mehrere tausend Internetseiten sollen entsprechend gekapert und präpariert worden sein, um arglose Internet-Surfer anzugreifen. Darunter befinden sich nicht nur Seiten aus den dunklen Ecken des Web, sondern auch respektable Internetseiten. Oft bemerken die ebenfalls zum Opfer gewordenen Betreiber gar nicht, dass ihr Angebot von Kriminellen zur Virenschleuder gemacht wurde. Einer Pressemitteilung von Symantec zu Folge soll unter den betroffenen Webseiten etwa auch die der russischen Botschaft in der US-Hauptstadt Washington sein.
So können Sie sich schützen

Solange Microsoft noch keinen Patch für die Lücke veröffentlicht hat, sollten Sie auf einen alternativen Browser umsteigen, der nicht von der Lücke betroffen ist, zum Beispiel Mozillas beliebter . Doch auch diese Maßnahme bietet eventuell keine komplette Sicherheit, bislang ist noch nicht klar, wie sich die nun entdeckte Lücke auch auf andere Browser auswirkt. Microsoft empfiehlt deshalb eine erste Sofortmaßnahme: In einem eigenen Hilfeartikel bietet der Konzern eine Datei zum Download an. Führt der Nutzer diese aus, wird die betroffene Windows-Komponente abgeschaltet. Mit einer zweiten Datei kann die Komponente beim Auftauchen von Problemen wieder aktiviert werden. Dazu klicken Sie einfach auf den entsprechenden Button auf Link veralten (gelöscht).


quelle: t-online
 
AW: Brandgefährliche Lücke im Internet Explorer

Schnell-Fix von Microsoft für kritische DirectShow-Lücke


Microsoft hat die neue Lücke in Microsoft Video ActiveX Control offiziell bestätigt und stellt ein Link veralten (gelöscht) bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Zwar hat Microsoft bei näheren Untersuchungen festgestellt, dass das Control in Standardkonfigurationen mehr oder minder überflüssig ist, trotzdem gibt es ein Tool, um das Control nach Verfügbarkeit eines Patches wieder anzuschalten. Das Control ist Bestandteil von DirectShow und wird etwa im Windows Media Center zum Abspielen und Aufzeichnen von TV-Streams benutzt.
Du musst angemeldet sein, um Bilder zu sehen.

Microsoft arbeitet bereits an einem Patch und will diesen veröffentlichen, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Angreifer können durch die Lücke beim Besuch einer präparierten Webseite Code in das System schleusen und mit den Rechten des Anwenders ausführen. Dabei können auch augenscheinlich harmlose Webseiten den PC infizieren, wenn sie unbemerkt von Kriminellen manipuliert wurden. Nach von Symantec enthalten bereits tausende von Webseiten den Exploit-Code. zufolge soll sogar die Webseite der russischen Botschaft in Washington den Schadcode enthalten.
Von der Lücke betroffen sind Windows XP und Windows Server 2003. Zwar sind laut Microsoft Anwender von Vista und Windows Server 2008 nicht direkt verwundbar, dennoch empfiehlt der Hersteller, auch dort die Unterstützung des Controls zu deaktivieren, indem man mehr als 40 Class Identifiers löschen soll. Glücklicherweise erledigt dies das Fix-It-Tool.
Die aktuellen Exploits nutzen Heap-Spraying-Techniken mittels JavaScript, um den Code auf dem Heap zu verteilen und anzuspringen. Daher dürfte es kurzfristig helfen, JavaScript zu deaktivieren, um Angriffe ins Leere laufen zu lassen. Alternativ hilft es, einen anderen Browser zu benutzen. Zwar macht Microsoft dazu selbst keine Angaben, laut Symantec soll aber der Wechsel auf den Internet Explorer 8 ebenfalls .


quelle: heise-online
 
Zurück
Oben