Autor Thema: Schwachstellen im Microsoft Internet Explorer  (Gelesen 13700 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Zweite Lücke im IE wird nun ebenfalls aktiv ausgenutzt
« Antwort #30 am: 27 September, 2006, 10:46 »
Kaum hat Microsoft die VML-Lücke im Internet Explorer mit einem außerplanmäßigen Patch geschlossen, erwächst die zweite noch offene Lücke nun ebenfalls zu einem größeren Problem. Diese wurde bereits vor zwei Wochen im Multimedia Control daxctle.ocx für DirectAnimation entdeckt. Abgesehen von einem Proof-of-Concept-Exploit, der nur auf chinesischen Windows-2000-Rechnern mit gewissen Einschränkungen funktionierte, waren aber keine weiteren öffentlichen Exploits bekannt, die diese Lücke ausnutzten, um den PCs der Besucher präparierter Webseiten Schädlinge unterzujubeln. Nur der Sicherheitsdienstleister Secunia will in seinen Laboren einen Exploit entwickelt haben, der ein vollständig gepatchtes Windows XP SP2 infizieren kann.

Nach Angaben des Herstellers Sunbelt hat sich dies offenbar geändert. Wie bei der VML-Lücke tauchen nun Webseiten im Netz auf, die in der Lage sind, Schadcode in Windows-XP-SP2-Rechner zu schleusen und zu starten. Eine Nutzerinteraktion, abgesehen vom Aufruf der Seite, ist nicht erforderlich. Es kursieren bereits mehrere Grußkarten im Netz, die versuchen, Anwender auf verseuchte Webseiten zu locken oder dorthin umzuleiten. Eine der von Sunbelt identifizierten Seiten leitet Anwender von einer Porno-Seite in Netzbereiche, in denen vormals auch der VML-Exploit zuerst entdeckt wurde.

Der neue Exploit lädt eine gefälschte Version der Datei svchost.exe auf den Rechner. Zudem nimmt eine Backdoor (%system%\hehesox.dll) Befehle von außen entgegen. Bis zum Erscheinen eines Patches können Anwender sich behelfen, indem sie ActiveX komplett deaktivieren oder das betroffene Control einzeln abschalten. Dazu muss ein so genanntes Kill-Bit gesetzt werden. Einzelheiten dazu beschreibt Microsoft in einem Fehlerbericht zu der Lücke.

Siehe dazu auch:

    * Another zero day on the loose? keyframe (daxctle.ocx) exploit seen in the wild, Blogeintrag von Sunbelt

Quelle und Links : http://www.heise.de/security/news/meldung/78725

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer 7 ist da
« Antwort #31 am: 19 Oktober, 2006, 09:14 »
Zwanzig Monate und drei Tage nach Bill Gates' Ankündigung des Internet Explorer 7 haben die Microsoft-Entwickler ihre Arbeit an dem Browser abgeschlossen: Die neue Version des Microsoft-Webbrowsers steht zum Download für Windows XP mit Service Pack 2, Windows XP Professional x64 sowie Windows Server 2003 mit Service Pack 1, Windows Server 2003 x64 und Windows Server 2003 IA64 bereit. Derzeit gibt es nur die englische Version, Ausgaben in anderen Landessprachen, darunter eine deutschsprachige Version, werden in den nächsten Tagen und Wochen folgen. Automatische Updates durch Microsoft sollen laut Microsoft zudem ab November auch Millionen von Windows-XP-Rechnern, die nicht per manuellem Download umgerüstet wurden, mit der neuen Version des Internet Explorer 7 versorgen; Microsoft stellt aber auch ein Tool bereit, um die automatische Auslieferung zu verhindern. Yahoo hatte es sich übrigens sogar erlaubt, noch vor der offiziellen Freigabe durch Microsoft eine für das Internetportal optimierte Version des Internet Explorer 7 bereitzustellen.

Ursprünglich hatte Microsoft geplant, Internet Explorer 7 an die kommende Windows-Version Vista zu binden; nach dem Erfolg des 2001 veröffentlichten Internet Explorer 6 hatte der Software-Riese die Entwicklungsmannschaft aufgelöst. Erst nachdem die Explorer-Marktanteile, die zeitweise 96 Prozent erreicht hatten, allmählich abbröckelten und sich Anwender über Sicherheitslücken und fehlenden Komfort unzufrieden zeigten, schwenkte Microsoft um. Nach drei Betaversionen – die erste bereits im Juli 2005 erschienen – und einem Release-Kandidaten wird der Browser heute auf die große Masse von Anwendern losgelassen.

Offensichtlichste Neuerung gegenüber dem längst veralteten Internet Explorer 6 ist die aus anderen Browsern längst bekannte Mehrfenster-Oberfläche ("Tabbed Browsing"). Die gesamte Menüleiste hat Microsoft auf die beiden Punkte "Seite" und "Extras" zusammengedampft; das "klassische" Menü ist aber optional verfügbar.

Suchmaschinen kann der Internet Explorer 7 über ein Eingabefeld direkt befragen; neue Suchmaschinen lassen sich der Anbieterliste mühelos hinzufügen. Eine neue Zoom-Funktion vergrößert die ganze Seite, nicht nur die Schrift; dank dieser Technik passt der Browser Ausdrucke an das Papierformat an. Private Anwenderdaten wie Cookies, History oder Formulareingaben lassen sich mit einem Menüpunkt rasch löschen.

Für Newsfeeds in RSS und Atom bringt der Browser eine komplette "Windows RSS Platform" mit, die auch andere Anwendungen nutzen können; die Feeds werden grafisch ansprechend aufbereitet und sind über eine inkrementelle Suche (die sonst im Browser leider fehlt) zugänglich.

Der Internet Explorer 7 kann nun auch internationale Domainnamen (IDN, "Umlautdomains") auflösen. Aus Sicherheitsgründen warnt der Browser jedoch bei Phishing-Tricks, die ähnlich aussehende Zeichen aus verschiedenen Sprachen missbrauchen. Beim Ansurfen von Webadressen, die nicht auf einer internen Whitelist stehen, versucht der Browser, Phishing-Tricks zu erkennen. Kommt ihm die Seite verdächtig vor, markiert er sie und legt sie auf Wunsch einem Microsoft-Server zur Prüfung vor.

Wesentlich rigider geht der Internet Explorer 7 mit den notorisch sicherheitskritischen ActiveX-Webanwendungen um: Außer für wenige verbreitete ActiveX-Controls muss der Anwender der Ausführung zustimmen. Die Sicherheitseinstellungen weisen darauf hin, wenn sie ein leichtsinniger Anwender zu lax einstellt. Außerdem haben die Microsoft-Entwickler versucht, Schwachstellen beim Zonenmodell, bei Zertifikaten und bei schwacher Verschlüsselung zu schließen. Der User Account Control, bei dem der Anwender in einer Sandbox surft, und der Kinderschutz sind Vista-Kunden vorbehalten.

Außer an der Oberfläche und an der Sicherheit hat Microsoft auch an der Unterstützung von Webstandards gearbeitet. Hier hinkt der Internet Explorer 7 den Konkurrenten Firefox, Opera und Safari zwar deutlich hinterher, aber immerhin reparierte die Entwicklermannschaft die lästigsten CSS-Bugs. Allerdings dürften auch die meisten CSS-Hacks für den Microsoft-Webbrowser nicht mehr funktionieren. Auch halbtransparente PNG-Grafiken kann der Browser endlich anzeigen.

Wer mit dem Internet Explorer 7 nicht zufrieden ist, kann immerhin auf die Zukunft hoffen: Microsoft hat angekündigt, die Browserentwicklung wieder mit voller Kraft zu betreiben. Möglicherweise steht also 2007 Internet Explorer 8 ins Haus.

Zum Internet Explorer 7 siehe auch den Schwerpunkt in c't 22/06 mit Artikeln zu neuen Funktionen (S. 186) und der Unterstützung von Web-Standars (S. 190). Ein Artikel auf heise Security geht zudem im Detail darauf ein, wie man das von Microsoft vorgesehene automatische Update auf den Internet Explorer 7 verhindert beziehungsweise den Update-Prozess selbst steuert.

Quelle : www.heise.de
--------------------------------------

Wer es denn braucht ...  :P

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Erste Sicherheitslücke im Internet Explorer 7
« Antwort #32 am: 19 Oktober, 2006, 11:51 »
Microsoft hat den Internet Explorer 7 gerade erst veröffentlicht, da meldet der Sicherheitsdienstleister Secunia schon die erste Sicherheitslücke im neuen Browser. Angreifer können durch die Schwachstelle laut Secunia vertrauliche Daten von geöffneten Webseiten ausspähen.

Secunia stellt auch eine Webseite zur Demonstration der Schwachstelle bereit, die nach dem Klick auf einen Link versucht, Inhalte von news.google.com auszulesen. Auf einem Testrechner von heise Security gelang dies unter einem Windows XP SP2 mit allen aktuellen Patches und der englischen Version vom Internet Explorer 7 – die deutsche Version des Browsers lässt noch immer auf sich warten.

Der Fehler, der sowohl den Internet Explorer 6 als auch die neue Ausgabe 7 des Microsoft-Webbrowsers betrifft, beruht auf den fehlerhaften Umgang von Umleitungen mit mhtml://-URIs. Als Gegenmaßnahme schlägt der Sicherheitsdienstleister vor, Active Scripting zu deaktivieren. Wer erst einmal abwarten und den Internet Explorer 7 nicht per automatischem Zwangs-Update Anfang November auf seinen Rechner installieren lassen möchte, findet Hilfestellung dazu in einem Artikel auf heise Security.

Siehe dazu auch:

    * Internet Explorer 7 "mhtml:" Redirection Information Disclosure, Sicherheitsmeldung von Secunia
    * Demonstration der Sicherheitslücke von Secunia
    * Das automatische Internet-Explorer-7-Update verhindern, Artikel auf heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/79719

-----------------------------------------------

Na super..... :P -> -> ->
« Letzte Änderung: 19 Oktober, 2006, 11:58 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Hick-Hack um Lücke im Internet Explorer 7
« Antwort #33 am: 20 Oktober, 2006, 13:04 »
Die am gestrigen Donnerstag gemeldete erste Lücke im Internet Explorer 7, die seit etwa sechs Monaten für den IE6 bekannt ist, sorgt für einigen Hick-Hack. Erstmals äußerte sich jetzt Microsoft öffentlich dazu. Das Problem sei weder im Internet Explorer 6 noch im Internet Explorer 7 zu suchen, obwohl die Schwachstellendemonstration diese Browser als Angriffsvektor nutzt. Schuld sei vielmehr eine Outlook-Express-Komponente in Windows; man untersuche die Angelegenheit noch.

Thomas Christensen, CTO von Secunia, erklärte dazu in einer Antwort gegenüber heise Security: "Nur weil eine Schwachstelle von einer anderen Komponente stammt, entlässt das nicht den Internet Explorer oder irgendeine andere Software aus der Verantwortung, die einen direkten Angriffsvektor zu der verwundbaren Komponente öffnet."

Microsoft pflege schon seit langem eine Politik, alle möglichen Sicherheitslücken als Betriebssystemlücken einzustufen, für die aber der Internet Explorer der primäre oder einzige Angriffsvektor sei. Dies stifte Verwirrung und könnte dazu führen, dass Anwender und Administratoren die Probleme als weniger wichtig ansehen.

Während die Haltung aus Organisationssicht innerhalb von Microsoft vielleicht richtig sei, passe es nicht dazu, wie Anwender und Administratoren die Lücken wahrnehmen und wie sie sich vor dem Ausnutzen schützen. "Kurz gesagt, Secunia findet es nötig und wichtig, den Internet Explorer als anfällig einzustufen, wenn er eindeutig einen Angriffsvektor auf die anfällige Komponente liefert, die standardmäßig in einer neuen, sauberen Windowsinstallation mitgeliefert wird."

"Sich hinter einer Erklärung zu verstecken, dass bestimmte Lücken, die nur durch den Internet Explorer ausnutzbar sind, auf Outlook Express, Windows oder andere Windows-Kernkomponenten beruhen, scheint eher ein Weg zu sein, die Sicherheit des IE zu bewerben, anstatt sich hinzustellen und den Nutzern zu erklären, wo das wahre Risiko liegt, und die Verantwortung für die Lücken und Risiken im IE zu übernehmen, die dadurch zustandekommen, dass der IE so tief im System integriert mit anderen Komponenten verwoben ist."

Die WMF-Lücke, die Ende vergangenen Jahres für Wirbel sorgte, beruhte ebenfalls auf einer fehlerhaften Windows-Bibliothek. Auch hier war aber der Internet Explorer Haupteinfallstor für darauf beruhende Schädlinge.

Siehe dazu auch:

    * Information on Reports of IE 7 Vulnerability, Stellungnahme in Microsofts Sicherheits-Blog
    * Erste Sicherheitslücke im Internet Explorer 7 [Update], Meldung auf heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/79780

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Schwachstelle im Internet Explorer 7 hilft Phishern
« Antwort #34 am: 25 Oktober, 2006, 12:50 »
Mit dem Internet Explorer 7 wollte Microsoft Anwender zukünftig besser vor Phishing-Angriffen schützen. Dies scheint nur zum Teil gelungen, wie der Sicherheitsdienstleister Secunia in der Demonstration einer Schwachstelle der jüngsten Browserversion von Microsoft zeigt. So gelingt es Secunia durch einfaches Anhängen bestimmter Zeichen an eine URL, die angezeigte Adresse in der Adressleiste eines Pop-up-Fensters zu fälschen: In der Demo zeigt die Adressleiste www.microsoft.com an, obwohl der Inhalt von Secunia stammt.

Dies ist auch deshalb besonders ernüchternd, weil Microsoft die Ausstattung jedes geöffneten Fensters und Pop-ups mit einer Adresszeile als zusätzliches Sicherheitsmerkmal des Internet Explorer 7 anpreist. Beim Internet Explorer 6 konnte eine Seite weitere Fenster öffnen, ohne das erkenntlich war, zu welcher Adresse sie gehörte. Immerhin war damit unter Umständen noch das Misstrauen des Anwenders geweckt, was beim Internet Explorer 7 nun nicht mehr unbedingt der Fall ist.

Bereits am Tage der Veröffentlichung der finalen Version des Internet Explorer 7 zeigte Secunia ein Problem im Browser auf, mit dem Angreifer Inhalte geöffneter Fenster ausspähen konnte – ein Problem das Microsoft schon sechs Monate bekannt war. Microsoft meinte dazu in einer Stellungnahme, das Problem sei weder im Internet Explorer 6 noch im Internet Explorer 7 zu suchen, obwohl die Schwachstellendemonstration diese Browser als Angriffsvektor nutze. Schuld sei vielmehr eine Outlook-Express-Komponente in Windows; man untersuche die Angelegenheit noch.

Siehe dazu auch:

    * Internet Explorer 7 Popup Address Bar Spoofing Weakness, Fehlerbericht von Secunia

Quelle und Links : http://www.heise.de/security/news/meldung/80009

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Neue Lücke im Internet Explorer
« Antwort #35 am: 28 Oktober, 2006, 22:38 »
Auf einschlägigen Webseiten ist ein Proof-of-Concept-Exploit für eine bislang unbekannte Lücke im Internet Explorer aufgetaucht. Der Exploit bringt den Browser zwar nur zum Absturz, allerdings weisen das Internet Storm Center und das US-CERT darauf hin, dass sich über den Fehler sehr wahrscheinlich auch Code in den Speicher eines Windows-PC schleusen und ausführen lässt, genauere Analysen stehen aber noch aus.

Ursache des Absturzes ist ein Fehler im ActiveX-Control ADODB, einer einheitlichen Schnittstelle zu verschiedenen Datenbanksystemen. Der Exploit erzeugt ein neues ActiveX-Objekt und führt es mehrere Male aus. Dabei kommt es offenbar zu einem Speicherproblem. Betroffen ist der Internet Explorer 6 und in einigen Fällen der Internet Explorer 7. Allerdings ließ sich das Problem beim Internet Explorer 7 in ersten Tests nicht auf unterschiedlichen Systemen reproduzieren. So zeigte sich der Internet Explorer 7 unter Vista RC2 in den Standardeinstellungen völlig unbeeindruckt von dem Exploit. Allerdings können hier auch die sicheren Voreinstellungen den Absturz verhindert haben. Auf einen Windows XP SP2 stürzte die finale Version des Internet Explorer 7 hingegen ab.

Microsoft untersucht den Fehler bereits, hat allerdings noch keine Lösung vorgeschlagen. Das US-CERT schlägt indes vor, ActiveX zu deaktivieren oder das Kill-Bit für das verwundbare Control zu setzen. Dazu muss in der Registry unter der CLSID (00000514-0000-0010-8000-00AA006D2EA4) des Controls ein Schlüssel verändert werden. Wie man Kill-Bits setzt, zeigt ein Knowledge-Base-Artikel von Microsoft: How to stop an ActiveX control from running in Internet Explorer. Unerfahrene Anwender sollten von diesem Workaround allerdings Abstand nehmen und lieber ActiveX im Internet Explorer komplett deaktivieren oder einen anderen Browser einsetzen.

Schon Ende September entwickelte sich eine zuvor als unkritisch eingestufte DoS-Lücke im WebView-ActiveX-Control im Internet Explorer zu einem Riesenloch. Auch hier half es bis zum Erscheinen eines offiziellen Patches, das Control einfach zu deaktivieren.

Siehe dazu auch:

    * ADODB.Connection POC Published., Blogeintrag des Microsoft Security Response Center
    * ADODB.Connection ActiveX control unspecified vulnerability. Warnung des US-CERT

Quelle und Links : http://www.heise.de/security/news/meldung/80181

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Rootkit dringt über ungepatchte Lücke im Internet Explorer 6 ein
« Antwort #36 am: 02 November, 2006, 13:18 »
Einem Bugtraq-Eintrag zufolge gibt es schon wieder eine neue Lücke im Internet Explorer 6, mit der ein Angreifer in einen Windows-Rechner einbrechen kann. Der Internet Explorer 7 soll nicht betroffen sein. Um Opfer eines Angriffs zu werden, genügt es nach Darstellung des Fehlerberichts, eine Webseite aufzurufen, die ein präpariertes JavaScript enthält. Ursache der Lücke soll ein Fehler im WScript.Shell-Objekt sein, über das sich Code in den Rechner einschleusen und mit den Rechten des angemeldeteten Anwenders starten lässt. Nähere Informationen dazu stellt der Autor des Fehlerberichtes Michal Bucko in einem PDF-Dokument bereit.

Der Hersteller von Netzwerkequipment Cisco hat ebenfalls schon eine Warnung zu der Lücke herausgegeben. Demzufolge soll Microsoft die Lücke bereits bestätigt haben. Cisco bewertet die Lücke mit einem CVSS-Score von 8 von 10 möglichen Punkten, also ziemlich kritisch. Ein Patch ist noch nicht verfügbar. Abhilfe bringt das Abschalten von JavaScript oder der Wechsel auf den Internet Explorer 7. In einem Test des öffentlichen verfügbaren Proof-of-Exploits kam der Internet Explorer aber nur zum Stillstand.

Michal Bucko gibt in seiner Beschreibung an, den Exploit auf einer Webseite gefunden zu haben. Unter anderem sei ein Testsystem mit einem Rootkit, ein weiteres mit einem Spambot infiziert worden. Die Angriffe auf Besucher dürften schon einige Zeit unbemerkt stattgefunden haben. In welchen Ausmaß, ist allerdings unklar.

Siehe dazu auch:

    * Microsoft Internet Explorer WScript.Shell Object Arbitrary Code Execution Issue, Fehlerbericht von Cisco
    * Microsoft Internet Explorer Unspecified Code Execution Vulnerability, Fehlereintrag auf Bugtraq

Quelle und Links : http://www.heise.de/security/news/meldung/80422

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Avira erkennt Internet Explorer als Trojaner
« Antwort #37 am: 06 Dezember, 2006, 11:17 »
Die Virenscanner des deutschen Herstellers Avira (bis Anfang des Jahres als H+BEDV bekannt) haben mit einem Update eine fehlerhafte Signatur eingespielt, die den Internet Explorer 6 als Trojaner TR.Spy.Goldun.ML erkennen. Einige verunsicherte Anwender haben aufgrund der Virenfund-Meldung ihren Internet Explorer gelöscht, um den vermeintlichen Trojaner wieder loszuwerden.

Laut Helmut Büsker von Avira ist in den Signaturdateien 6.36.01.127 beziehungsweise 6.36.01.134 bei den inkrementellen Updates die falsche Signatur trotz der internen Tests durchgerutscht. Sie wurden ab 7:25 Uhr am heutigen Mittwochmorgen verteilt. Der Fehler sei jedoch schnell aufgefallen und wurde eine halbe Stunde später mit neuen Signaturdatenbanken behoben. Betroffene Anwender könnten die Datei gegebenfalls aus der Quarantäne wiederherstellen. Die Windows File Protection sorge jedoch selbständig für das Rückspielen der fehlenden Datei. Nach Einschätzung von Avira sei aufgrund der Windows File Protection kein größerer Schaden entstanden.

Hat man jedoch die Original- und Backup-Datei des Internet Explorer gelöscht, ist der Microsoft-Webbrowser so nicht mehr zu retten. Hier hilft etwa eine Rettungsinstallation von der Installations-CD des Betriebssystems.

Fälschlich als Schädling klassifizierte harmlose Dateien, sogenannte False-Positives, sind bei Virenscannern nicht unüblich. Mit ihnen hat jedes Antivirenprodukt gelegentlich zu kämpfen. Durch regelmäßige Backups der wichtigen Daten und der Systempartition kann man sich jedoch gegen versehentliche Systemzerstörung durch fehlerhafte Signaturen oder Schadsoftware wappnen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer 7: Phishing-Filter bremst Rechner aus
« Antwort #38 am: 17 Dezember, 2006, 13:38 »
Der im Internet Explorer 7 integrierte Phishing-Filter bremst beim Besuch einiger Websites den PC durch stark ansteigende CPU-Last aus. Das Tool soll Nutzer automatisch vor Websites schützen, die unter Vorspiegelung einer anderen Identität persönliche Zugangsdaten erschleichen wollen. Enthält eine Website zahlreiche Frames oder springt man in kurzer Zeit viele Seiten parallel an, kann die im Hintergrund stattfindende Überprüfung die Leistungsfähigkeit des PCs offensichtlich stark beeinträchtigen.

Microsoft hat vor einigen Tagen zwar ein Update bereitgestellt, es wird jedoch nicht automatisch über die Sicherheits-Updates eingespielt. Wenn die oben beschriebenen Probleme auftreten, sollte man es von der Microsoft-Homepage herunterladen und manuell einspielen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Neue Phishing-Lücke im Internet Explorer 7
« Antwort #39 am: 23 Februar, 2007, 13:36 »
Michal Zalewski hat eine Schwachstelle im Internet Explorer 7 entdeckt, die Phishern die Arbeit erleichtert und sogar die üblichen Ratschläge ad absurdum führt, URLs immer manuell einzugeben. Schon kurz nach Verfügbarkeit des Internet Explorer 7 im Oktober 2006 wurde ein Fehler bekannt, mit dem sich die Adressleiste von Fenstern falsch anzeigen ließ.

Die Ursache der neuen Schwachstelle liegt unter anderem in der Verarbeitung so genannter onunload-Ereignisse durch JavaScript. Damit kann eine Seite beispielsweise das Laden einer neuen Seite verhindern, in der Adresszeile erscheint aber dennoch die URL der neuen Seite – sofern man die Adresse manuell eingibt. Ein Anwender könnte denken, er wäre auf der richtigen Seite. Zalewski hat eine Demo zur Verfügung gestellt, in der man den Fehler testen kann.

Zwar muss ein Opfer für einen erfolgreichen Angriff immer noch ein bösartige Seite besuchen, anschließend kann es den Aufrufen weiterer Seiten aber nicht mehr unbedingt trauen. Ruft man eine Seite hingegen per Bookmark auf, so sieht man weiterhin die Adresse der manipulierten Seite.

Secunia will die Lücke schon am 5. Januar entdeckt und Microsoft gemeldet haben. Eigentlich wollte man mit der Veröffentlichung eines eigenen Fehlerberichtes bis zu einer abschließenden Beurteilung durch Microsoft warten. Aufgrund Zalewkis Meldung gebe man Informationen nun doch schon heraus. Betroffen ist der Internet Explorer 7 und Windows XP und Vista.

Firefox ist von diesem Problem zwar nicht betroffen, während seiner Tests fand Zalewski aber einen anderen Fehler im Browser der Mozilla-Foundation bei der Verarbeitung von onunload-Events, der zum Absturz führt. Eine Demo zeigt das Problem. Aufgrund der Art des Fehlers schließt Zalewski nicht aus, dass sich darüber auch Code einschleusen und ausführen lässt. Sowohl beim Firefox als auch beim Internet Explorer hilft vorerst nur das Abschalten von JavaScript, um sich zu schützen

Siehe dazu auch:

    * MSIE7 browser entrapment vulnerability (probably Firefox, too), Fehlerbericht von Michal Zalewski
    * Internet Explorer 7 "onunload" Event Spoofing Vulnerability, Fehlerbericht von Secunia
    * Firefox onUnload + document.write() memory corruption vulnerability (MSIE7 null ptr), Fehlerbericht von Michal Zalewski

Quelle und Links : http://www.heise.de/security/news/meldung/85763

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Phishing-Schwachstelle im Internet Explorer 7
« Antwort #40 am: 15 März, 2007, 12:44 »
Eine Kombination zweier Schwachstellen im Internet Explorer 7 vereinfacht einmal mehr Phishern die Arbeit. Der israelische Sicherheitsspezialist Aviv Raff hat dazu eine Online-Demo zur Verfügung gestellt, die sich die Eigenart des Browser zu nutze macht, einen Fehler beim Abbruch der Navigation zu melden ("Die Navigation zu der Webseite wurde abgebrochen"). Mit einem präparierten Link ist es möglich, JavaScript in diese lokal vordefinierte Fehlerseite (navcancl.htm) einzuschleusen und so eigene Inhalte anzuzeigen.

Das allein ist nicht allzu dramatisch; durch einen Designfehler zeigt der Internet Explorer 7 dabei in der Adresszeile aber nur die URL der ursprünglich aufgerufenen Seite an, obwohl der dargestellte Inhalt nicht von dort stammt. Ein Anwender könnte sich also über die Herkunft des Inhalts der Seite täuschen lassen. Allerdings wird der gefälschte Inhalt der Seite erst eingeblendet, wenn das Opfer in der Fehlerseite den Link "Aktualisieren Sie die Seite" anklickt. Erfahrungsgemäß klicken viele Anwender aber eher auf den Refresh-Button in der Navigationsleiste, so dass der Fehler in solchen Fällen nicht zum Tragen kommt.

US-Medienberichten zufolge untersucht Microsoft das Problem. Betroffen sind der Internet Explorer 7 unter Vista und XP. Bis zu einer Lösung des Problems empfiehlt Aviv, nicht dem Aktualisierungslink in Fehlermeldungen zu folgen. Ein Wechsel auf andere Browser bringt kaum Abhilfe. Erst vor wenigen Tagen hatte Michal Zalewski eine Spoofing-Lücke in Firefox vorgeführt. Einzig für Opera sind derzeit keine Phishing-Lücken bekannt. Der Schein kann allerdings trügen. Aufgrund der eher geringen Marktanteile beschäftigen sich derzeit wenige Sicherheitsspezialisten mit dem Browser aus Norwegen.

Siehe dazu auch:

    * Phishing using IE7 local resource vulnerability, Fehlerbericht von Raff Aviv -> http://aviv.raffon.net/2007/03/14/PhishingUsingIE7LocalResourceVulnerability.aspx

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer lässt sich präparierte Proxy-Daten unterschieben
« Antwort #41 am: 26 März, 2007, 16:45 »
Microsoft hat in seiner Knowledgebase einen Workaround für eine auf der Hacker-Konferenz ShmooCon diskutierte Sicherheitslücke veröffentlicht. Sofern der Internet Explorer für die automatische Suche nach einem Webproxy konfiguriert ist, lässt er sich unter Umständen Konfigurationsdaten eines Angreifers unterschieben. Der Angreifer kann dann über einen von ihm kontrollierten Server mittels des Web Proxy Autodiscovery Protocol (WPAD) eine präparierte Konfigurationsdatei (Wpad.dat) ausliefern, sodass die Proxyeinstellungen des Browsers auf einen ebenfalls vom Angreifer kontrollierten Proxy zeigen. Der Browser benutzt in der Folge den Rechner des Angreifers als Proxy.

Damit ließe sich beispielsweise der HTTP-Verkehr des Opfers mitlesen. Um die falschen Daten ausliefern zu können, muss der Angreifer seinen WPAD-Server zuvor allerdings im DNS oder WINS registrieren. Anders als noch bei der WPAD-Schwachstelle im Internet Explorer 5 lässt sich der Fehler aber nicht über das Internet ausnutzen, der Angriff soll auf das lokale Netz begrenzt sein.

Sofern im DNS und WINS noch keine WPAD-Einträge vorhanden sind oder die Proxy-Einstellungen per DHCP nicht richtig übertragen werden, empfiehlt Microsoft, statische Einträge anzulegen, damit ein Angreifer keine eigenen Einträge mehr hinzufügen kann.

Gerade im LAN gibt es neben der Manipulation eines Proxys aber noch weitere Möglichkeiten, um Daten von Anwendern mitzulesen. So lassen sich mittels ARP-Spoofing auch in geswitchten Netzerwerken Verbindungen umlenken. Weitere Infos dazu liefert der Hintergrundartikel "Angriff von innen" auf heise Security.

Siehe dazu auch:

    * How to configure Microsoft DNS and WINS to reserve WPAD registration, Workaround von Microsoft -> http://support.microsoft.com/kb/934864

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Exploit-Code für Internet Explorer veröffentlicht
« Antwort #42 am: 27 März, 2007, 17:10 »
Für eine Sicherheitslücke im Windows, die Microsoft bereits mit einem Sicherheits-Update bedacht hat, ist neuer Exploit-Code veröffentlicht worden. Damit erhöht sich die Wahrscheinlichkeit für Versuche, diesen Fehler über den Internet Explorer auszunutzen.

Bereits im Juli 2006 veröffentlichte der Sicherheitsforscher H.D Moore im Rahmen seines Monats der Browser Bugs seine Erkenntnisse über eine Schwachstelle in den Microsoft Data Access Components (MDAC) sowie Beispiel-Code, wie diese Anfälligkeit über den Internet Explorer (IE) ausgenutzt werden kann. Nun ist eine aggressivere Variante eines Exploits dieser Schwachstelle aufgetaucht, wie das Sicherheitsunternehmen Websense berichtet .

Im Februar 2007, kaum ein halbes Jahr nach H.D. Moores Veröffentlichung, hat Microsoft in Rahmen des Patch Day das Security Bulletin MS07-009 bereit gestellt, dessen zugehörige Sicherheits-Updates diese Schwachstelle beseitigen sollen. Da etliche Windows-Anwender die automatische Installation von Windows-Updates ausgeschaltet haben, gibt es immer noch eine Vielzahl von Windows-Rechnern, die mit anfälligen Versionen des Internet Explorers zum Surfen im Web benutzt werden.

Websense gibt an, man suche derzeit aktiv nach Websites, die diesen Exploit-Code einsetzen, um schädliche Programme wie Adware, Spyware oder Trojanische Pferde einzuschleusen. Diese Art von Sicherheitslücken habe sich in der Vergangenheit stets als bei Malware-Autoren recht beliebt erwiesen und man erwarte eine zunehmende Nutzung dieser Anfälligkeit in naher Zukunft.

Für Windows-Anwender heißt das, sie sollten das mutmaßlich schmale verbleibende Zeitfenster nutzen und die noch nicht installierten Sicherheits-Updates einspielen. Wenn Sie einen anderen Browser einsetzen, der keine ActiveX-Unterstützung enthält, etwa Firefox oder Opera, ist das Risiko Opfer dieser Sicherheitslücke zu werden eher gering. Vorsicht ist allerdings auch bei Erweiterungen wie "IE Tab" geboten, die in Firefox eine Anzeige mittels IE-Komponenten ermöglicht.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Malware: Falscher Internet Explorer 7
« Antwort #43 am: 08 Mai, 2007, 15:57 »
Eine neue Welle von Spam-artigen Mails verbreitet Links zum vorgeblichen Download des Internet Explorer 7. Hinter dem IE-Logo steckt jedoch ein Downloader für Trojanische Pferde.

In Spam-artig verschickten Mails mit der gefälschten Absenderangabe "admin@microsoft.com" und dem Betreff "Internet Explorer 7.0" werden seit dem Wochenende wieder vermehrt vorgebliche Download-Links für den IE 7 verbreitet. Die meisten der Download-Adressen funktionieren bereits nicht mehr, werden jedoch offenbar in den neu verschickten Mails ständig durch neue ersetzt. Zuletzt gab es Ende März eine gleichartige Welle mit Malware-Spam .

Wie das Internet Storm Center berichtet , enthalten die Mails eine Menge meist nicht sichtbaren Textmüll, der von irgend welchen Web-Seiten kopiert worden ist. Angezeigt wird lediglich ein Logo aus der Zeit der Beta 2 des Internet Explorer 7, das mit einem Link hinterlegt ist.

Wird die herunter geladene "update.exe" (4 KB) ausgeführt, nimmt sie Kontakt zu einem Server in Malaysia auf und lädt weitere Malware-Dateien herunter. Dabei handelt es sich um Trojanische Pferde, die den befallenen Rechner zu einem Teil eines Botnets machen sowie persönliche Daten ausspionieren sollen.

Die in den Mails verlinkte EXE-Datei ist übers Wochenende durch eine modifizierte Version gleicher Größe ersetzt worden, wird jedoch trotzdem von den meisten Virenscannern erkannt.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer verrät FTP-Zugangsdaten
« Antwort #44 am: 14 August, 2007, 12:26 »
Anwender des Internet Explorer sollten beim Herunterladen von HTML-Seiten von FTP-Servern darauf achten, ob möglicherweise die eigenen FTP-Zugangsdaten im Dokument gespeichert sind, bevor sie es weitergeben oder nochmals veröffentlichen. Der Internet Explorer 6 und 7 hat die Eigenart, die Herkunfts-URL eines HTML-Dokumentes als Kommentar hinzuzufügen, wenn man es lokal abspeichert. Ruft man einen FTP-Server auf, der eine Authentifizierung erfordert, so findet man im Dokument nach dem Speichern neben der URL allerdings auch noch Namen und Passwort im Klartext in der Form:

<!-- saved from url=(0042)ftp://name:password@adresse/test.html -->

Insbesondere beim Gestalten der eigenen Webseite kann es leicht passieren, dass man so seine FTP-Zugangsdaten verrät, wenn man das überarbeitete Dokument wieder auf den FTP-Server hochlädt. Erstmals erwähnt hat das Problem Brain Krebs von der Washington Post in seinem Security Blog. Auf Nachfrage bei Microsoft erhielt er die Antwort, dass der Internet Explorer nicht als vollwertiger FTP-Client gedacht sei. Der Grund warum die URL im Dokument gespeichert werde, sei die Zuordnung zu einer Sicherheitszone, falls das Dokument zu einem späteren Zeitpunkt nochmals lokal geöffnet werde. Name und Passwort würden deshalb auftauchen, da sie Bestandteil einer gültigen URL seien.

Um dem Problem aus dem Weg zu gehen, sollten Anwender ein dedizierten FTP-Client einsetzen. Unter Umständen können sogar Webentwickler über den "saved from"-Kommentar auch Plagiate ihrer Webseiten per Google finden, sofern der Kopierer den Kommentar übersehen hat.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )