Autor Thema: Schwachstellen im Microsoft Internet Explorer  (Gelesen 13761 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Exploit für neue IE-Lücke
« Antwort #75 am: 11 März, 2010, 11:32 »
Für die neue Sicherheitslücke im Internet Explorer 6 und 7 ist jetzt ein öffentlich verfügbarer Exploit aufgetaucht – als Modul für das Exploit-Framework Metasploit. Da nun vermutlich in Kürze weitere Webseiten die Lücke aktiv ausnutzen werden, dürfte Microsoft in Zugzwang geraten, schnell einen Patch herauszugeben. Bislang hatten die Redmonder nur wenige gezielte Angriffe beobachtet, bei der eine Lücke in der Komponente iepeers.dll zum Infizieren eines Systems ausgenutzt wurde. Daher wollte der Software-Hersteller die Lage weiter beobachten und empfahl Anwendern, auf den Internet Explorer 8 zu wechseln, der nicht verwundbar ist. Der Metasploit-Erfinder H.D. Moore hatte kürzlich auf de RSA-Konferenz Software-Herstellern vorgeworfen, erst dann schnell zu reagieren, wenn ein Exploit kursiert – man darf gespannt sein, ob sich diese Prognose abermals bestätigt.

Das Metasploit-Modul beruht auf der Analyse des Original-Exploits. Er nutzt eine fehlerhafter Pointer-Dereferenzierung, um eingeschleusten Code zu starten. Darauf gestoßen war der israelische Entwickler Moshe Ben Abu durch Hinweise auf die Domain www.topix21century.com im Blog von McAfee, aus der der ursprüngliche Exploit stammt.

Das Metasploit-Modul funktioniert für Microsoft Internet Explorer 7 unter Windows Vista SP2, Internet Explorer 7 unter Windows XP SP3 sowie Internet Explorer 6 unter Windows XP SP3, allerdings nur, wenn die Datenausführungsverhinderung (DEP) noch nicht aktiviert ist. Der Exploit arbeitet allerdings noch nicht ganz zuverlässig.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Mausklick-Workarounds für IE-Sicherheitslücke
« Antwort #76 am: 15 März, 2010, 16:01 »
Microsoft hat zwei Fix-it-Tools für die kritische Sicherheitslücke im Internet Explorer veröffentlicht. Mit wenigen Mausklicks können Anwender nun dafür sorgen, dass der derzeit im Netz zirkulierende Exploit auf ihrem System nicht mehr funktioniert und so die Zeit bis zum Erscheinen eines Patches überbrücken.

Mit dem ersten Fix-it für IE6 und IE7 unter Windows XP und Server 2003 lässt sich die Peer-Klasse in der betroffenen Bibliothek iepeers.dll deaktivieren. Damit ist die Lücke zwar endgültig dicht, doch das Vorgehen kann unerwünschte Nebenwirkungen im Windows-Netzwerk haben. Unter Vista und Server 2008 ist das Fix-it-Tool wirkungslos; wer den Workaround dennoch aktivieren möchte, muss gemäß der Anleitung im Microsoft-Advisory vorgehen.

Das zweite Fix-it-Tool aktiviert die Datenausführungsverhinderung DEP in IE6 und IE7 auf Systemen, die dies unterstützen. Das ist seit Windows XP SP2 und Windows Server 2003 SP1 der Fall. Voraussetzung ist aber auch, dass die CPU das Feature unterstützt. Bei AMD nennt es sich NX (No Execute) und Intel nennt es XD (Execute Disable). In den 64-Bit-Versionen von Vista und Windows 7 ist DEP ohnehin global aktiviert; IE8 aktiviert DEP automatisch auf allen Systemen, die es unterstützen.

DEP ist grundsätzlich empfehlenswert, da es vielen gängigen Exploit-Techniken einen Strich durch die Rechnung macht und lediglich in wenigen Fällen Probleme mit Add-ons verursacht. Allerdings bietet DEP keinen kompletten Schutz. Dass es sich umgehen lässt, haben Sicherheitsexperten bereits bei älteren IE-Exploits gezeigt. Es ist daher wahrscheinlich, dass bald auch ein für DEP angepasster Exploit die Runde machen wird.

Sollte ein Fix-it-Tool Probleme verursachen, lässt es sich per Mausklick auch wieder deaktivieren.

Siehe dazu auch:

    * Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution, Fix-Its von Microsoft

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Angriffe auf kritische IE-Lücke nehmen stark zu
« Antwort #77 am: 26 März, 2010, 17:57 »
Den Beobachtungen des Sicherheitsdienstleisters AVG zufolge nehmen die Angriffe auf eine bisher ungepatchte Schwachstelle im Internet Explorer 6 und Internet Explorer 7 momentan sehr stark zu. Es ist die Rede von 30.000 Angriffen pro Tag.

Seit Ende der vergangenen Woche beobachteten die Experten aus dem Hause AVG einen stetigen und steilen Anstieg der Attacken auf diese Zero-Day-Schwachstelle im Internet Explorer. Nichtsdestotrotz spricht der Forschungsleiter von AVG, Roger Thompson, gegenüber 'Computerworld' nicht von einem Großangriff, sondern von aggressiven Attacken.

In erster Linie versuchen die Angreifer dabei, manipulierte Antiviren-Software, auch unter der Bezeichnung Scareware bekannt, auf die Systeme der Opfer einzuschleusen. Abgesehen davon wird probiert, den Schädling namens Sinowal auf diese Weise verstärkt in Umlauf zu bringen.

Wie bereits angesprochen liegt für diese Sicherheitslücke noch kein Patch, sondern lediglich eine Übergangslösung in Form von einem "Fix It"-Tool vor. Bei der Anwendung dieses Tools wird die verwundbare Komponente in der Programmbibliothek "iepeers.dll" deaktiviert.

Microsoft empfiehlt allen Nutzern von Windows XP und Windows Server 2003 dieses Tool zu nutzen, bis ein zugehöriger Patch offiziell erscheint.

Quelle : http://winfuture.de



Zitat
In erster Linie versuchen die Angreifer dabei, manipulierte Antiviren-Software, auch unter der Bezeichnung Scareware bekannt, auf die Systeme der Opfer einzuschleusen.

Da war doch kürzlich was  ;D ;)

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Microsoft patcht Internet Explorer außer der Reihe
« Antwort #78 am: 30 März, 2010, 10:09 »
In einer Vorabbenachrichtigung erklärt Microsofts Sicherheitsteam, dass man am 30. März einen Patch für den Internet Explorer veröffentlichen wolle. Der wird dann wahrscheinlich wie üblich nach deutscher Zeit heute Abend gegen 20 Uhr erscheinen.

Damit erscheint das Update außerhalb des gewohnten, monatlichen Patch-Rhythmus. Ursache dafür ist die Tatsache, dass die Sicherheitslücke in der Bibliothek iepeers.dll im Internet bereits aktiv ausgenutzt wird; am letzten Freitag ist sogar noch eine verbesserte Version des Exploits veröffentlicht worden. Die Lücke war Anfang März bekannt geworden, wurde beim darauf folgenden Patchday jedoch noch nicht berücksichtigt.

Die Angriffe betreffen zwar nur Internet Explorer 6 und 7; laut Sicherheitsnotiz schließt das Update jedoch auch eine kritische Lücke im Internet Explorer 8 auf Windows 7. Ob das bedeutet, dass die Redmonder auch gleich das Sicherheitsloch schließen, über das der Browser letzte Woche im Rahmen des Pwn2wn-Wettbewerbs vorgeführt wurde, lässt die Vorabmeldung jedoch leider offen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Zehn auf einen Streich -- Microsoft patcht Internet Explorer
« Antwort #79 am: 30 März, 2010, 23:21 »
Mit einem außerplanmäßigem Update schließt Microsoft die seit rund drei Wochen bekannte kritische Lück im Internet Explorer (iepeers.dll) – und gleich noch neun weitere, bislang unbekannte. Allerdings ist nicht jede der Lücken in allen unterstützten Versionen zu finden. Zudem variiert das Risiko eines erfolgreichen Angriffs je nach Version des Browsers und der Windows-Version, auf der er läuft. Die Gründe sind in der verbesserten Sicherheitsfunktionen in neueren Browser-Version (etwa geschützter Modus) und den Windows-Versionen (DEP, ASLR) zu finden.

Offen bleibt weiterhin die seit vier Wochen bekannte "F1-Lücke". Sie beruht auf der Möglichkeit der VBScript-Funktion MsgBox, Hilfe-Dateien (.hlp) von Netzwerkfreigaben nachzuladen und mit darin enthaltenen Makros beliebige Befehle auszuführen. Allerdings ist ein wenig Nutzerinteraktion notwendig: Der Anwender muss zur Bestätigung die F1-Taste drücken.

Für die im Rahmen des Pwn2own-Wettbewerbs gefundene Lücke im Internet Explorer 8 war die Zeit für einen Patch anscheinend zu kurz. Peter Vreugdenhil gelang es während des Wettbewerbs, den Internet Explorer 8 auf Windows 7 trotz ASLR und DEP zu knacken. Bislang beschränken sich die Informationen zu dieser Sicherheitslücke allerdings auf einen wenig konkreten Blog-Beitrag des Entdeckers.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
IE8: Lücke macht XSS-Filter zu Hilfsmittel für Angreifer
« Antwort #80 am: 20 April, 2010, 19:53 »
Microsoft will innerhalb der nächsten zwei Monate ein Sicherheitsupdate für den Internet Explorer 8 veröffentlichen, das Probleme mit dem Cross-Site-Scripting-Filter (XSS) beseitigen soll.

Hintergrund ist eine im Rahmen der Sicherheitskonferenz Black Hat Europe veröffentlichte Warnung, wonach der integrierte XSS-Filter des Microsoft-Browsers von Angreifern zur Durchführung von XSS-Attacken missbraucht werden könnte. Normalweise soll der Filter genau diese Art von Angriffen verhindern.

Nach Angaben von Sicherheitsexperten kann die Schwachstelle so ausgenutzt werden, dass man Websites angreifen kann, die normalerweise gegen XSS-Attacken immun sind. Dies wurde inzwischen anhand von Demos belegt, die zeigten, dass auch wichtige Seiten wie Microsofts Suchmaschine Bing, Google.com, Wikipedia.org und Twitter durch die Schwachstelle verwundbar sind.

Microsoft hatte in diesem Jahr bereits mehrfache Sicherheitsupdates veröffentlicht, die ähnliche Schwachstellen beseitigen sollen. Für den Juni plant man nun die Bereitstellung eines weiteren Updates, das die letzten verbleibenden Angriffsvektoren schließt.

Weitere Informationen: Microsoft Security Response Center

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
XSS-Lücke im Internet Explorer wird im Juni behoben
« Antwort #81 am: 21 April, 2010, 09:23 »
Microsoft will eine Sicherheitslücke in einem Filter des Internet Explorer 8 schließen, der für Angriffe genutzt werden kann, vor denen er eigentlich schützen sollte. Angriffe auf Basis des Cross-Site-Scripting-Filters wurden auf der Hacker-Konferenz Black Hat Europe demonstriert.

Ein Patch für dieses Problem will Microsoft im Juni zur Verfügung stellen. Ein Microsoft-Sprecher erklärte, dass dies ein regulärer Termin sei, wenn man die ausführlichen Tests berücksichtigt, die vor der Veröffentlichung eines Updates durchgeführt werden müssen. Auf der Back Hat Europe wurde gezeigt, wie man schadhaften Code auf bekannten Websites wie Google, Bing und Twitter ausführen kann.

Microsoft nimmt damit zum dritten Mal Anlauf, um die XSS-Schwachstelle zu beseitigen. Bereits im Januar hatte man sich dieses Problem mit dem Security Bulletin MS10-002 vorgenommen, erklärte der Microsoft-Mitarbeiter David Ross im offiziellen Blog des Security Response Center. Ein weiteres Update wurde mit dem Security Bulletin MS10-018 im März ausgeliefert.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Britische Regierung: Internet Explorer 6 ist sicher genug
« Antwort #82 am: 06 August, 2010, 12:37 »
Die britische Regierung hält am Einsatz des Internet Explorer 6 in den eigenen Behörden fest, er sei ausreichend sicher. Das geht aus einer offiziellen Antwort  auf eine Online-Petition im Rahmen der von der neuen britischen Koalitionsregierung eingerichteten Seite für Verbesserungsvorschläge hervor. Der Webentwickler Dan Frydman hatte in einem Vorschlag angeregt, auf aktuellere Browser umzusatteln.

Nach Meinung der Regierung gebe es keine Beweise dafür, dass der Wechsel von einem vollständig gepatchten Internet Explorer 6 auf einen anderen Browser die Sicherheit erhöhe. Ein Wechsel etwa auf den Internet Explorer 8 wäre zu aufwändig und würde den Steuerzahler zu viel kosten. Weniger kostenintensiv sei der Einsatz von Firewalls und Virenscannern (und regelmäßigen Updates) um die Anwender zu schützen.

Microsoft selbst hält das Surfen mit dem Internet Explorer 6 für ein Risiko. Ende April dieses Jahres sagte Tom Köhler, Direktor Informationssicherheit bei Microsoft Deutschland anlässlich der Veröffentlichung des Security Intelligence Reports: "Wer heute noch den Internet Explorer 6 installiert hat, geht ein unnötiges Risiko ein und sollte dringend auf die kostenlose Version 8 upgraden, die ein deutlich höheres Schutzniveau bietet." Der offizielle Support für den Internet Explorer 6 geht im Rahmen von Windows XP SP3 aber offenbar noch bis 2014.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer: Datenklau durch zwei Jahre alte Lücke
« Antwort #83 am: 06 September, 2010, 15:54 »
Eine seit längerem bekannte Lücke im Internet Explorer 8 ermöglicht es Angreifern, durch das Laden von Cascading Style Sheets (CSS) die Same Origin Policy auszutricksen und persönliche Daten ihrer Opfer zu stehlen. Chris Evans aus dem Google-Sicherheitsteam demonstriert dies anschaulich anhand eines Exploits, der es auf Twitter abgesehen hat, aber auf andere Seiten übertragbar ist: Wenn der Besucher der Demo-Seite bei dem Kurznachrichtendienst eingeloggt ist, extrahiert sie sein Authentifizierungs-Token aus einer Twitter-Seite und kann ungehindert in seinem Namen Nachrichten veröffentlichen.

Die Lücke ist bereits seit rund zwei Jahren bekannt und betraf damals alle wichtigen Browser – scheinbar hat von dem japanischsprachigen Bericht jedoch niemand Notiz genommmen. Erst ein Jahr später, nachdem Evans in seinen Blog auf die Gefahr aufmerksam gemacht hat, haben die Browserhersteller reagiert und ihre Produkte nach und nach abgesichert. Nachdem im Juli zuletzt Mozilla reagiert hat, ist nur noch der Internet Explorer in aktueller Version (und wohl auch älter) auf diese Weise verwundbar. Da der Angriff prinzipiell kein JavaScript erfordert, gibt es für Nutzer des Internet Explorers derzeit keinen wirksamen Schutz.

Prinzipiell können sich Angreifer durch die Lücke auf allen Seiten bedienen, die es Nutzern erlauben, eigenen Text unterzubringen. Bei dem Twitter-Beispiel genügt etwa ein Tweet mit dem Inhalt {}body{font-family:" – importiert der Angreifer auf seiner Seite den Twitter-Feed als CSS-Datei, kann er aufgrund des fehlertoleranten Parsing des IE Teile des Quelltexts als CSS-Eigenschaft "font-family" auslesen. Zusammen mit drei Studenten der Carnegie Mellon University hat Evans ein ausführliches Paper über die sogenannten Cross-Origin CSS-Angriffe veröffentlicht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer - Gefährliche Sicherheitslücken entdeckt
« Antwort #84 am: 21 September, 2010, 15:19 »
Im Internet Explorer  sind mehrere gefährliche Sicherheitslöcher gefunden worden. Die Fehler können zur Ausführung beliebigen Programmcodes missbraucht werden. Ein Patch ist noch nicht verfügbar.

Die Sicherheitslücken im Internet Explorer stecken in einem ActiveX-Control, das für die Verwaltung von DRM-Inhalten zuständig ist. Wenn die Fehler nicht zur Codeausführung missbraucht werden, kann darüber der Internet Explorer zum Absturz gebracht werden. Gefunden wurden die Fehler von Asheesh Kumar Mani Tripathi, der sie samt Beispielcode in der Exploit-db.com dokumentiert hat.

Welche Versionen vom Internet Explorer betroffen sind, ist nicht bekannt. Da Microsoft noch keine Informationen dazu veröffentlicht hat, kann auch von einem Patch noch keine Rede sein.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke in Internet Explorer 7 und 8
« Antwort #85 am: 22 Oktober, 2010, 15:21 »
Chris Evans hat eine Schwachstelle in Internet Explorer gemeldet.

Durch einen Fehler in "window.onerror" könnten Angreifer sensible Daten aus Microsofts Browser Internet Explorer 7 und 8 extrahieren. Die Sicherheitslücke wird als nicht kritisch eingestuft. Dennoch ist der Bug laut Evans Blog schon seit 2006 bekannt und hat sich auch in Firefox ausnutzen lassen. Microsoft wurde angeblich schon im Jahre 2008 informiert. Im Oktober 2010 entschloss sich Evans nun für ein so genanntes "Full Disclosure".

Die Schwachstelle lässt sich unter einem Windows XP SP3 auf dem aktuellen Stand mit Internet Explorer 7 und 8 reproduzieren. Ein Update steht derzeit nicht zu Verfügung. Anwender des Browsers sollten nur vertrauenswürdige Webseiten besuchen.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer - Microsoft warnt vor Sicherheitslücke
« Antwort #86 am: 03 November, 2010, 19:15 »
Im Internet Explorer hat Microsoft ein Sicherheitsloch entdeckt, das aktiv ausgenutzt wurde. Über eine Webseite wurde Schadcode verteilt, aber vorerst ist die Seite abgeschaltet. Derzeit sind keine weiteren aktiven Attacken bekannt, ein Patch ist in Arbeit.

Microsoft stuft das Sicherheitsloch nicht als sonderlich gefährlich ein, hat aber aufgrund aktiver Angriffe ein Security Advisory veröffentlicht. Über das Sicherheitsloch können Angreifer Schadcode ausführen und so fremde Computer unter ihre Kontrolle bringen. Bis auf die Betaversion des Internet Explorers 9 sollen alle Versionen von Microsofts Browsern von dem Fehler betroffen sein.

Im zugehörigen Security Advisory hat Microsoft verschiedene Möglichkeiten beschrieben, wie ein Angriff verhindert werden kann. Ansonsten hilft der Einsatz eines anderen Browsers.

Microsoft arbeitet derzeit an einem Patch. Es ist nicht vorgesehen, den Patch außerhalb des regelmäßigen Patchdays zu veröffentlichen. Der nächste Patchday ist am 9. November 2010 geplant. Es ist nicht davon auszugehen, dass der Patch bis dahin fertig wird, so dass es mindestens bis Dezember 2010 dauern wird, bis das Sicherheitsloch beseitigt wird.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Exploit für Zero-Day-Lücke im Internet Explorer verfügbar
« Antwort #87 am: 06 November, 2010, 11:08 »
Jetzt wird Microsoft wohl doch einen Notfall-Patch für den Internet Explorer in Erwägung ziehen müssen: Ein Exploit für die kürzlich gemeldete Lücke in der Verarbeitung von Cascading Style Sheets (CSS) steht in der Exploit-Datenbank exploit-db.com zum Download bereit.

Er öffnete in einem kurzen Test der heise Security Redakton unter Windows XP mit dem Internet Explorer 8 eine Hintertür (Reverse Shell) auf Port 4444. Allerdings war es zum Funktionieren des Exploits notwendig, im Internet Explorer 8 die standardmäßig aktivierte Datenausführungsverhinderung (DEP) abzuschalten. Zumindest von diesem Exploit sind Anwender des Internet Explorer 8 nicht bedroht. Beim Internet Explorer 6 und 7 ist DEP von Hause aus jedoch nicht aktiviert – dort funktioniert der Exploit sofort.

Angreifer könnten über die Hintertür Zugriff auf den Windows-PC erhalten oder Malware installieren. Bislang hatte die CSS-Lücke nach Meinung von Microsoft die Kriterien für einen Notfall-Patch nicht erfüllt – unter anderem, weil es bislang nur wenige gezielte Angriffe auf Anwender in Unternehmen gab und der verwendete Exploit nicht öffentlich war.

Bis ein Patch bereit steht, empfiehlt der Hersteller die Datenausführungsverhinderung (DEP) für den Internet Explorer unter Windows 7, Vista oder XP zu aktivieren. Der einfachste Weg DEP beim Internet Explorer 7 nachträglich zu aktivieren ist es, ein von Microsoft bereit gestelltes Fix-it-Tool herunterzuladen und zu starten. Daneben gibt es ein zweites Fix-it-Tool, das benutzerdefinierte CSS abschaltet und so Angriffe ins Leere laufen lässt. Dies dürfte das Mittel der Wahl für Anwender des Internet Explorer 6 sein – von denen wohl noch etliche im Einsatz sind.

Daneben lassen sich DEP und weitere Schutzmechanismen unter Windows über das Enhanced Mitigation Experience Toolkit (EMET) aktivieren. Der Artikel "Schadensbegrenzer" auf heise Security erklärt, wie das Tool funktioniert und wie man es bedient.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Lücke im Internet Explorer: Die Einschläge kommen näher
« Antwort #88 am: 11 November, 2010, 15:56 »
Ausgerechnet die Webseite von Amnesty International Hongkong versuchte Besucher mit Malware zu infizieren und benutzte dazu unter anderem einen Exploit für die immer noch offene Lücke im Internet Explorer. Das berichtet der AV-Hersteller Websense in seinem Blog. Kriminelle haben laut dem Bericht die Webseite manipuliert, um den Exploit in einem iFrame einzubinden. Politische Seiten sind offenbar bei Kriminellen derzeit in Mode: Erst vor zwei Wochen hatten Unbekannte einen Zero-Day-Exploit für Firefox in der Webseite des Friedensnobelpreises platziert.

Die neuen Angriffe bestätigen Beobachtungen, wonach der Exploit mittlerweile in kommerziellen Exploits-Pack für Kriminelle enthalten ist – damit dürften die Angriffe in Kürze zunehmen. Exploit-Packs nehmen Besucher manipulierter Webseiten aus verschiedenen Richtungen unter Beschuss, um größtmöglichen Erfolg beim Infektionsversuch zu haben. Neben dem Exploit für den Internet Explorer wartete die AI-Seite mit Modulen für Lücken in QuickTime, Flash und Shockwave auf.

Microsoft arbeitet weiterhin an einem Patch, hat sich aber bislang nicht dazu geäußert, ob es einen Notfall-Patch noch vor dem nächsten Patchday geben wird. Bis dahin empfiehlt der Hersteller, die Datenausführungsverhinderung (DEP) für den Internet Explorer unter Windows 7, Vista oder XP zu aktivieren. Beim Internet Explorer 8 ist dies bereits standardmäßig der Fall.

Um DEP beim Internet Explorer 7 nachträglich zu aktivieren, bietet Microsoft ein Fix-it-Tool zum Download an. Daneben gibt es ein zweites Fix-it-Tool, das benutzerdefinierte CSS anschaltet und so Angriffe ins Leere laufen lässt. Daneben lassen sich DEP und weitere Schutzmechanismen unter Windows über das Enhanced Mitigation Experience Toolkit (EMET) aktivieren. Der Artikel "Schadensbegrenzer " auf heise Security erklärt, wie das Tool funktioniert und wie man es bedient.

Quelle : http://www.heise.de/newsticker/meldung/Luecke-im-Internet-Explorer-Die-Einschlaege-kommen-naeher-1135016.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190056
  • Ohne Input kein Output
    • DVB-Cube
Vermeintlicher Patch für Internet Explorer enthielt Trojaner
« Antwort #89 am: 12 November, 2010, 16:40 »
Kriminelle haben in einer Spam-Mail-Welle Links zu vorgeblichen Sicherheits-Patches für den Internet Explorer 9 und Firefox 3 verteilt. Der Link führte zu der Domain microsoft-security.de, unter der die Kriminellen eine täuschend echt nachgemachte Seite für das Microsoft Download Center aufgesetzt hatten. Der dort versprochene Patch enthielt aber einen Trojaner.

Die Masche mit gefälschten Sicherheits-Updates ist eigentlich ein alter Hut, diesmal haben sich die Angreifer jedoch die Mühe gemacht, ihren Mail-Text in fehlerfreiem Deutsch zu verfassen:

Lieber Microsoft-Kunde,

wir freuen uns Ihnen mitteilen zu dürfen,daß wir Ihnen zum bestehenden Sicherheitsproblem bzgl. Internet Explorer 9 und Firefox 3.x einen Update-Patch bereitstellen können.
Kompatibel mit Windwos XP / VISTA und Windows 7.
....
unter dem Punkt "Update for Windows XP/VISTA/WIN7"

1. Downloaden Sie den Update-Patch
2. Update-Patch ausführen durch Doppelklick oder Rechtsklick/öffnen
3. Nach der Installation starten Sie Ihr Betriebssystem neu.

Mit freundlichen Grüßen

Steve Lipner
Director of Security Assurance
Microsoft Corp.


Daneben bot die Mail einen direkten Download-Link zu der Datei patch-web.exe an. Anwender, die sich in Erwartung eines Updates für die aktuelle Lücke im Internet Explorer die Datei heruntergeladen und gestartet haben, könnten nun ein Problem haben. Zwar ist die Domain microsoft-security.de mittlerweile gesperrt, in der Regel modifizieren die Kriminellen ihre Malware-Kampagnen jedoch recht schnell, sodass vermutlich bald weitere Spam-Mails mit anderen Links auftauchen.

Grundsätzlich gilt auch für solche Fälle: Links in Mails ist grundsätzlich zu misstrauen, es sei denn, sie stehen in einem aktuellen Kontext eines bestehenden Mailverkehrs. Anwender sollten Updates nur von den bekannten offiziellen Seiten der Hersteller herunterladen oder sich auf einschlägigen Seiten über verfügbare Patches informieren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )