Autor Thema: Schwachstellen im Microsoft Internet Explorer  (Gelesen 13695 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Zero-Day-Exploit für Internet Explorer breitet sich aus
« Antwort #45 am: 14 Dezember, 2008, 11:04 »
 Nach Beobachtungen von Sicherheitsfirmen breitet sich der Zero-Day-Exploit für den Internet Explorer rapide im Netz aus. Er richtet sich gegen eine besonders gefährliche Lücke in allen Versionen des des Microsoft-Browsers, für die es bislang keinen Patch gibt: Allein durch Öffnen einer Internetseite kann der Windows-PC mit Schadsoftware infiziert werden. Anders als bei den meisten anderen Angriffen ist also kein weiterer unvorsichtiger Klick des Surfers erforderlich.

Immer mehr harmlose Server werden derzeit durch SQL-Injection so manipuliert, dass sie den Zero-Day-Exploit an anfragende Rechner ausliefern. Daher kann man sich unter Umständen auch auf Webseiten vertrauenswürdiger Anbieter infizieren.

Antiviren-Software schützt nur begrenzt vor Web-Seiten, die einen solchen Exploit nutzen, um Rechner mit Schadsoftware zu infizieren. Zum Einen überwachen längst nicht alle Virenwächter den Internet-Verkehr; viele beschränken sich darauf, Dateien zu durchsuchen. Aber wenn eine Web-Seite im Browser-Cache landet, ist es meist schon zu spät und der böse Code läuft bereits. Zum Anderen haben noch längst nicht alle Hersteller passende Signaturen erstellt. Einen echten Exploit, der heise Security am Dienstag erreichte, erkannten am heutigen Samstag unter anderem CA, Kaspersky, Trend Micro, NOD32, Panda und F-Secure noch nicht.

Microsoft gibt eine ausführliche Liste von Workarounds, wie der Internet Explorer zu konfigurieren ist, um den Exploit ins Leere laufen zu lassen. Dazu gehört unter anderem der wenig praxistaugliche Tipp, Scripting zu deaktivieren, ohne das es auf eine Reihe von Webseiten zu Problemen bei der Darstellung und Bedienung kommen kann.

Solange Microsoft noch keinen Patch bereitstellt, sollte man zu einem alternativen Browser greifen, der die verwundbaren Microsoft-Bibliotheken nicht benutzt. Populäre Beispiele sind Firefox, Opera oder Safari.

Siehe dazu auch:

    * Auch Internet Explorer 6 und 8 von Zero-Day-Lücke betroffen, Bericht auf heise Security
    * Zero-Day-Lücke im Internet Explorer 7 wird vermutlich seit Oktober ausgenutzt, Bericht auf heise Security
    * Acht Update-Pakete und zwei Zero-Day-Exploits zum Microsoft-Patchday, Bericht auf heise Security

Quelle : http://www.heise.de/newsticker/Zero-Day-Exploit-fuer-Internet-Explorer-breitet-sich-aus--/meldung/120388

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Extra-Patch für Internet Explorer
« Antwort #46 am: 16 Dezember, 2008, 22:46 »
 Microsoft kündigt für morgen, Dienstag den 17.12. einen Patch für das kritische Sicherheitsloch im Internet Explorer an. Der Ankündigung lässt sich zwar keine Uhrzeit für die Veröffentlichung entnehmen, doch nachdem es in Redmond 9 Stunden früher ist als hier, dürfte kaum vor dem Abend damit zu rechnen sein.

Es ist nicht das erste Mal, dass Micrsosoft einen Patch außerhalb der durch den monatlichen Patchday vorgegebenen Reihe veröffentlicht. Bereits im Oktober musste Microsoft kurzfristig eine kritische Lücke im RPC-Dienst ausbessern, die aktiv von Würmern ausgenutzt wurde.

Auch bei dem Sicherheitsloch im Internet Explorer handelt es sich um ein kritisches Problem, das aktiv ausgenutzt wird. Die Lücke wurde vor genau einer Woche, parallel zum Dezember-Patchday bekannt. Bis dahin beschränkten sich die Attacken damit hauptsächlich auf den chinesischen Raum. Mittlerweile werden offenbar immer mehr Webserver gezielt durch SQL Injection kompromittiert, um über den Exploit die Rechner ihrer Besucher zu infizieren. Somit sah sich Microsoft wohl gezwungen, schnellst möglich zu handeln.

Ob auch für die beiden anderen akuten Sicherheitsprobleme noch dieses Jahr Patches erscheinen, lässt sich der Ankündigung ebenfalls nicht entnehmen. Eine Lücke in Wordpad wird nach Microsofts eigenen Angaben ebenfalls bereits ausgenutzt und Microsofts SQL-Server weist offenbar ebenfalls ein noch ungepatchtes Problem auf.

Siehe dazu auch:

    * Zero-Day-Exploit für Internet Explorer breitet sich aus, auf heise Security
    * Auch Internet Explorer 6 und 8 von Zero-Day-Lücke betroffen, Bericht auf heise Security
    * Zero-Day-Lücke im Internet Explorer 7 wird vermutlich seit Oktober ausgenutzt, Bericht auf heise Security
    * Acht Update-Pakete und zwei Zero-Day-Exploits zum Microsoft-Patchday, Bericht auf heise Security

Quelle : http://www.heise.de/newsticker/Extra-Patch-fuer-Internet-Explorer--/meldung/120552

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Microsoft plant vier Sicherheits-Updates am kommenden Dienstag, den 10. Februar, zu veröffentlichen. Sie sollen Lücken im Internet Explorer 7, SQL Server 2000 und 2005, Exchange Server 2000, 2005 und 2007 sowie Visio 2002, 2003 und 2007 schließen. Die Fehler im Internet Explorer und dem Exchange Server stufen die Redmonder als kritisch ein, da sich dadurch aus der Ferne Code einschleusen und starten lassen soll.

Darüber hinaus aktualisiert Microsoft das Malicious Software Removal Tool und die Filterregel für den Spam-Filter von Vista Mail. Ein Update soll zudem die Killbits für mehrere ActiveX-Controls setzen, um deren Missbrauch durch manipulierte Webseiten zu verhindern. Zudem gibt es nicht sicherheitsrelevante Updates für das Media Center und das Media Center TVPack unter Vista.

Quelle : http://www.heise.de/newsticker/Microsoft-will-kritische-Luecken-im-Internet-Explorer-und-Exchange-Server-schliessen--/meldung/126979

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Microsofts Februar-Patchday mit vier Updates
« Antwort #48 am: 10 Februar, 2009, 21:12 »
In jeweils zwei kritischen und zwei wichtigen Sicherheitsnotizen beschreibt Microsoft Lücken in Internet Explorer, Exchange, SQL Server und Visio aus MS-Office.

Dem Internet Explorer spendiert Microsoft ein Sammelupdate, das gleich zwei kritische Lücken des Microsoft-Browsers beheben soll. Beide betreffen Fehler in der Speicherverwaltung, die sich laut Hersteller recht leicht ausnutzen lassen, um Code einzuschleusen und mit den Rechten des angemeldeten Benutzers auszuführen (MS09-002).

Auch der Mail- und Groupware-Server Exchange weist zwei Lücken auf, von denen allerdings nur die beim Bearbeiten von Daten im Transport Neutral Encapsulation Format (TNEF) als kritisch eingestuft ist. Der Fehler beim Auswerten spezieller MAPI-Befehle bewirkt lediglich, dass der Exchange Server nicht mehr erreichbar ist (MS09-003).

Die bereits im Dezember bekannt gewordene Sicherheitslücke in Microsofts SQL Server erachtet man nur als wichtig, obwohl sie ebenfalls das Einschleusen und Ausführen von Code ermöglicht. Allerdings muss sich der Angreifer dazu entweder an der Datenbank anmelden können oder Befehle über eine SQL-Injection-Lücke einschleusen. Microsoft wurde bereits im April 2008 über dieses Problem informiert (MS09-004).

Gleich drei Fehler in der Speicherverwaltung der Office-Komponente Visio bügelt das vierte Update aus. Dass es Microsoft lediglich als wichtig einstuft, ist der Tatsache geschuldet, dass der Anwender Visio-Dokumente von Hand öffnen muss (MS09-005).

Zumindest die Internet-Explorer-Lücken sind sehr gefährlich und werden vermutlich bald ausgenutzt, um Rechner beim Besuch von Webseiten zu infizieren. Das Update sollte somit höchste Priorität erhalten. Aber da auch die anderen Lücken das Einschleusen von Code ermöglichen, sollte man auch das Einspielen der anderen Updates nicht unnötig hinauszögern.

    * Microsoft Security Bulletin Summary für Februar 2009, Übersicht von Microsoft

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer führt Code in Bildern aus
« Antwort #49 am: 11 Februar, 2009, 12:51 »
Wenn man ein Bild im Internet Explorer öffnet, kann es gut sein, dass dieser zu der Auffassung gelangt, dass es sich dabei eigentlich um HTML-Code handelt und sogar eingebettete Scripte ausführt. Gefährdet sind vor allem die Besucher von Web-Seiten, bei denen Benutzer selbst Bilder hochladen können.

Das Ganze war eigentlich als Schutzfunktion gedacht: Beim Öffnen einer Datei verlässt sich der Internet Explorer nicht blind auf möglicherweise falsche Anzeichen wie Dateinamen oder den MIME-Typ, den der Server übermittelt. Gibt es Grund zum Zweifel, etwa weil widersprüchliche Angaben vorliegen, schaut er in die Datei hinein und entscheidet an Hand des Inhalts, wie sie zu behandeln ist. Dieses sogenannte MIME-Sniffing kann dann sogar dazu führen, dass er in einer Bilddatei HTML-Code entdeckt, diesen rendert und eingebettetes JavaScript ausführt. Dieser Script-Code läuft dann im Kontext der Website und kann beispielsweise die Zugangsdaten des Anwenders ausspionieren.

Deshalb sollten die Betreiber von Webseiten, bei denen Anwender Bilder hochladen können, Typ und Inhalt der Bilder prüfen, bevor sie diese online stellen. Alternativ können sie die Bilder auch konvertieren, um eventuell eingebetetten Code zu entfernen. Den genauen Hintergrund und Demonstrationen des Problems präsentiert ein Hintergrund-Artikel auf heise Security.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Warpi

  • Master Of Disaster
  • User a.D.
  • ****
  • Beiträge: 1733
Neuer Exploit nutzt Lücke im Internet Explorer
« Antwort #50 am: 18 Februar, 2009, 11:01 »
Für die vergangene Woche im Internet Explorer geschlossene Lücke (MS09-002) ist ein Exploit aufgetaucht, der einen Windows-PC mit Schadcode infiziert. Laut Bericht nutzen Cyberkriminelle den Exploit jedoch noch nicht direkt für Drive-By-Downloads, bei denen der Rechner bereits beim Besuch einer manipulierten Webseite gekapert wird, sondern haben ihn in Word-Dokumente eingebettet. Diese kommen offenbar per Mail auf den Rechner.

Laut Trend Micro ist im Dokument ein ActiveX-Control eingebettet, das bei Aufruf der Datei eine Webseite kontaktiert, die die Lücke auf ungepatchten Systemen ausnutzt, um weiteren Code nachzuladen und eine Backdoor zu installieren. Darüber hinaus installiert das Schadprogramm ein Programm, das Informationen auf einem System ausspähen kann.

Mehrere Hersteller von Antivirenprogrammen erkennen nach eigenen Angaben sowohl die manipulierten DOC-Dateien als auch die Backdoor. Bislang sieht es so aus, als handele es sich um wenige gezielte Angriffe, bei denen die Kriminellen den Exploit benutzen. Dies kann sich aber innerhalb kurzer Zeit ändern, sodass auch zahlreiche manipulierte Webseiten den Exploit für Drive-By-Downloads nutzen. Anwender sollten also nicht zögern, das von Microsoft angebotene Update zu installieren.

Insbesondere größere Unternehmen haben jedoch mit dem schnellen Einspielen von Sicherheits-Updates Probleme. Nach Angaben des Sicherheitsdienstleisters Qualys bietet gerade der Internet Explorer eine große Angriffsfläche für Kriminelle, um in Unternehmensnetze einzudringen. Dennoch hätten die Unternehmen die Verteilung von IE-Patches von den restlichen Sicherheits-Updates nicht getrennt, womit das Stopfen von Löchern mehrere Wochen dauere. Laut Wolfgang Kandek, Cheftechniker bei Qualsys, wäre auch beim Internet Explorer ein direktes Update innerhalb des Programm sinnvoll, wie es etwa auch der Mozilla-Browser Firefox bietet. Damit ließen sich vom Betriebssystem unabhängige Updates schneller installieren.

Quelle : heise.de
Mein Vdr / Audio/ Video / Homeserver

Intel Atom A330 Dualcore 2*1,6Ghz / 2 Gigabyte Ram
2 * 500 Gigabyte Samsung HDDS, Technisat Skystar2 DVBS
Ubuntu Jaunty Server, Vdr mit Webinterface, Openssh, Samba

2. Vdr
Pentium 3 / 1000 Mhz /  512 Mb Ram / Refurbished
1 * 200 Gigabyte Samsung HD, Technisat Skystar 2 DVBS
Ubuntu Karmic Server, Vdr mit Webinterface, Openssh, Samba

Asus Eee PC 1005P Netbook (Intel Atom N450 1.6GHz, 1GB RAM, 160GB HDD) Win 7 Starter, WarpIX Netbookremix + Ext. 500 GB 2.5 " HD

Videoschnitthardware
AMD Black Edition - AMD Phenom II X6, 6 x 3.2 GHz Prozessor, 8 GB DDR3 / 1600, 2 x Samsung 1TB, Nvidia Gt 240
Techno Trend S3200 , Windows 7 Homepremium / x64, Linux Mint Julia / x64

Die größte Fehlerquelle des PCS sitzt meist 30cm vor dem Bildschirm.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
DOM-Schwachstelle lässt Internet Explorer abstürzen
« Antwort #51 am: 16 Juli, 2009, 17:02 »
Eine von dem Luxemburger Sicherheitsspezialisten G-SEC veröffentlichte Sicherheitslücke soll in mehreren Browsern zum Absturz führen oder so viel Arbeitsspeicher verbrauchen, dass der Rechner praktisch unbenutzbar wird. Der Trick ist einfach: Per JavaScript-DOM erzeugt eine Webseite ein Auswahlmenü (<select>) und weist ihm ein length-Attribut mit sehr hohem Wert zu. Dieses Attribut gibt die Anzahl der Menüeinträge an und sollte sich eigentlich qua Spezifikation und Menschenverstand nur lesen und nicht schreiben lassen.

Als einziger aktueller Browser lässt sich Internet Explorer 8 vom Proof of Concept aufs Kreuz legen. 

Ein Proof of Concept zeigt, dass nicht mehr alle Browser von Problemen betroffen sind. Bei einem Test auf einem Vista-System war einzig Internet Explorer 8 hinreichend beeindruckt und stürzte ab. Opera schlug sich den Wanst mit RAM voll, blieb aber handlungsfähig; in der kommenden Version soll das Problem laut G-SEC repariert sein. Firefox, Safari und Chrome zuckten dagegen in den aktuellen Versionen nicht mit der Wimper. Nach Angaben von G-SEC sollen auch Firefox bis 2.0.19 und 3.0.5 sowie ältere Versionen von Chrome und Safari den gesamten verfügbaren Speicher aufbrauchen und danach abstürzen. Auf einem System mit Konqueror und Ubuntu soll der Bug wegen des voreingestellten Speichermanagements sogar zum Neustart des Rechners führen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
DOM-Schwachstelle lässt Internet Explorer abstürzen (Update)
« Antwort #52 am: 16 Juli, 2009, 18:32 »
Opera habe nach Auskunft von Thierry Zoller von G-SEC zwar zugesagt, den Bug mit Version 9.64 zu beheben, hat dies aber offenbar nicht getan; Microsoft wolle das Problem in Internet Explorer 9 beheben, der vermutlich ohnehin eine neue JavaScript-Engine bekommen dürfte. Betroffen sind auch die Browser der meisten Mobilgeräte (iPhone, Android und Symbian-Handys) und Spielekonsolen (Wii und PS3), wobei aktuelle WebKit-Browser in iPhone und Android-Geräten korrigiert sind.

Wie Thierry Zoller erklärt, handle es sich bei dem Problem um eine uralte Lücke, die sich bereits im neun Jahre alten Netscape 6 finde. Offenbar haben sich die anderen Browser-Hersteller an dessen Implementierung orientiert, sodass sämtliche gängigen Browser-Engines den gleichen Fehler aufwiesen, bevor die Hersteller durch G-SEC darauf aufmerksam gemacht wurden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Neue kritische Lücke im Internet Explorer aufgetaucht
« Antwort #53 am: 22 November, 2009, 15:28 »
Auf der Sicherheits-Mailingliste Bugtraq tauchte am vergangenen Freitag ein Posting mit dem Betreff "IE7" auf, das lediglich ein paar Zeilen kommentarlosen HTML-Code enthielt. Mittlerweile haben mehrere Sicherheits-Dienstleister bestätigt, dass der Code eine bislang unbekannte Sicherheitslücke in Internet Explorer aufzeigt.

Derzeit stürzt der Internet Explorer beim Aufruf des Exploit-Codes noch meistens ab.

In ersten Tests von heise Security stürzte der Internet Explorer beim Aufruf der HTML-Seite ab. Die Sicherheitsfirma Symantec bestätigt, dass der vorliegende Zeroday-Exploit noch unzuverlässig ist, erwartet aber in naher Zukunft das Auftauchen von stabilerem Code, der dann eine reale Gefahr darstellt. Das französische VUPEN konnte das Sicherheitsproblem mit Internet Explorer 6 und 7 auf Windows XP SP3 nachvollziehen und warnt, dass Angreifer damit eigenen Code einschleusen und so ein System mit Schadcode infizieren könnten. Eine Stellungnahme von Microsoft zu dem Problem liegt bislang nicht vor.

Wer sich hinter dem angeblichen Absender "securitylab.ir" verbirgt, ist derzeit unbekannt. Das Pseudonym taucht jedoch etwa seit April 2009 in Advisories und Exploits aus ganz verschiedenen Bereichen auf. Der Fehler tritt offenbar beim Aufruf der JavaScript-Methode getElementsByTagName auf. Somit können sich Nutzer des Internet Explorer schützen, indem man in dessen Einstellungen Active Scripting für die Internet-Zone deaktiviert. Damit werden allerdings viele Web-Seiten nicht mehr funktionieren. Da der Fehler in der Microsoft-Bibliothek mshtml.dll verortet wird, ist nicht anzunehmen, dass auch andere Browser betroffen sind.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Microsoft bestätigt kritische Lücke im Internet Explorer
« Antwort #54 am: 24 November, 2009, 10:07 »
Microsoft hat die am Wochenende gemeldete kritische Sicherheitslücke bestätigt und weitere Informationen zu betroffenen Systemen veröffentlicht. Demnach sind der Internet Explorer 6 SP1 unter Windows 2000 Service Pack 4 sowie Internet Explorer 6 und 7 unter Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 verwundbar. Der Fehler steckt jedoch nicht im Internet Explorer 5.01 SP4 und Internet Explorer 8.

Ursache des Problems ist ein falsch referenzierter Zeiger im Microsoft HTML Viewer (mshtml.dll) bei der Verarbeitung bestimmter CSS/STYLE-Objekte über die JavaScript-Methode getElementsByTagName(). Zeigt der Zeiger auf ein bereits gelöschtes Objekt, lässt sich dadurch der Browser zum Absturz bringen oder eingeschleuster Code starten. Der bereits kursierende Exploit arbeitet noch nicht stabil und führt oftmals nur zum Crash des Browsers. Bislang gibt es aber offenbar keine bekannten Webseiten, die die Lücke aktiv ausnutzen, um die PCs von Besuchern mit Schadcode zu infizieren. Dies kann sich jedoch schnell ändern.

Microsoft arbeitet an einem Sicherheits-Update und empfiehlt bis dahin, die Sicherheitseinstellungen für den Internet Explorer in der Internet- und lokalen Intranet-Zone auf "hoch" zu stellen. Alternativ schlagen die Redmonder vor, Active Scripting komplett zu deaktivieren. Damit werden allerdings viele Web-Seiten nicht mehr funktionieren. Laut Bericht soll die Datenausführungsverhinderung (DEP) Angriffe ins Leere laufen lassen. Der standardmäßig konfigurierte geschützte Modus des Internet Explorer 7 unter Vista soll zumindest die Auswirkung eines Angriffs eindämmen können.

Laut Bericht sind grundsätzlich auch Microsoft Outlook, Microsoft Outlook Express und Windows Mail betroffen, allerdings öffnen diese Anwendungen HTML-Mails standardmäßig mit den Rechten einer eingeschränkten Site, die Active Scripting verhindern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!
IE-Schwachstelle macht PDFs gesprächig
« Antwort #55 am: 24 November, 2009, 13:06 »
Eine Schwachstelle im Microsoft Internet Explorer sorgt momentan dafür, dass Millionen von online gespeicherten PDF-Dokumenten sensible Informationen preisgeben.

Die Dokumente im Adobe-PDF-Format lassen erkennen, wo genau die Datei auf der Festplatte gespeichert ist. Dies gibt oft den Login-Namen des Erstellers preis, der möglicherweise Rückschlüsse auf den realen Namen zuläßt. Zudem können Rückschlüsse auf das verwendete Betriebssystem gezogen werden, da sich die Laufwerks- und Verzeichnis-Namen zwischen Windows und unixoiden Betriebssystemen wie Linux und Mac OS deutlich unterscheiden. Teilweise läßt der Pfad auch Rückschlüsse auf laufende Projekte oder auf installierte Software zu.

Gefunden werden können die Dateien durch schlichte Suchmaschinen-Anfragen mit einigen speziellen Parametern, wie dieses Beispiel mit mehreren Tausend Treffern zeigt. Insgesamt sollen auf diese Art rund 50 Millionen PDF-Dokumente gefunden werden können, schätzt ein Sicherheitsexperte, der nur unter dem Pseudonym "Inferno" seine Meinung zu dieser Problematik abgeben will. Er sieht in der Schwachstelle eine durchaus ernstzunehmende Bedrohung der Privatsphäre der Betroffenen. In seinem Blog verfasste er eine recht umfangreiche Beschreibung des Bugs.

Auf diese Art auffindbar sind PDF-Dateien, die mit Hilfe des "PDF-Druckers" des Microsoft Internet Explorer erstellt wurden. Der Internet Explorer bietet, wie auch die meisten anderen Browser, im normalen Druckermenü die Funktion, Websites mit Hilfe eines beliebigen PDF-Generators in PDF-Dateien umzuwanden. Verwendet man diese Funktion für lokal gespeicherte Websites, wird bei dem PDF der genaue Speicherort der betreffenden Website in den Footer geschrieben. Dies ist mit normalen PDF-Readern nicht immer erkennbar, zeigt sich aber, sobald man die Datei in einem Texteditor öffnet und wird auch von Suchmaschinen indexiert. Einzige bekannte Gegenmaßnahme ist momentan das manuelle Entfernen der Pfad-Angabe mit Hilfe eines PDF-Editors.

Von dem Problem sind alle Versionen des Microsoft Internet Explorer betroffen. Microsoft bemüht sich nach eigenen Angaben um eine Korrektur des Verhaltens. Zugleich betonte eine Sprecherin jedoch, es handle sich "nicht um eine Schwachstelle".

Quelle: www.gulli.com
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsfunktion des Internet Explorer 8 unsicher
« Antwort #56 am: 25 November, 2009, 12:14 »
Der im Internet Explorer 8 eingeführte Cross-Site-Scripting-Schutz soll Berichten zufolge Schwachstellen enthalten, die eigentlich nicht verwundbare Webseiten doch verwundbar machen. Angreifer könnten auf diese Weise etwa eigenen JavaScript-Code in eine HTML-Seite einschleusen und im Kontext der normalerweise sicheren Seite ausführen. Damit ließen sich etwa Cookies auslesen oder vom Opfer ungewollt Kommentare in Foren posten – Beispiele für XSS-Würmer gab es in der Vergangenheit genug. Microsoft soll bereits seit mehreren Monaten über das Problem informiert sein, bislang aber nicht reagiert haben.

Über die Ursache des Problems gibt es keine genauen Angaben. Laut Giorgio Maone, Entwickler des Firefox-Plug-ins NoScript, soll es sich um einen fundamentalen Designfehler handeln. Maone hat zusammen mit anderen Entwicklern verschiedene XSS-Schutzfunktionen in Browsern analysiert und ist dabei nach eigenen Angaben auf das Problem gestoßen. Gegenüber heise Security erklärte er jedoch, seine Informationen erst bei Verfügbarkeit einer Lösung veröffentlichen zu wollen. Es sei aber mit Kenntnis der Funktionsweise des XSS-Filters des IE8 nicht schwer, das Problem zu rekonstruieren.

Anders als NoScript filtert der XSS-Schutz des Internet Explorer 8 nicht die Requests des Client nach verdächtigem Code, sondern die Antwort des Servers – und verändert sie unter Umständen. Dies lässt sich von Angreifer offenbar ausnutzen, um die Antwort des Servers zu manipulieren und eigenen Code einzuschleusen. Allerdings muss man nach Angaben von Maone eine gewisse Kontrolle über den Inhalt der Seite haben, die das Opfer aufgerufen hat. Dies ist etwa auf Social-Networking-Seiten, in Foren, Wikis und prinzipiell auch bei Google Apps der Fall. Google schaltet aber den XSS-Schutz des Internet Explorer durch Senden des Header X-XSS-Protection: 0 ab und ist somit nicht betroffen. Berichten zufolge hat Google diese Maßnahme aus Sicherheitsgründen ergriffen, da man von der IE-Schwachstelle bereits wisse und Anwender schützen wolle, bis Microsoft einen Patch herausgegeben habe.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Ersten Analysen des Antivirenherstellers McAfee zufolge nutzten die vermutlich chinesischen Angreifer bei ihrem Einbruch eine bislang unbekannte Sicherheitslücke im Internet Explorer aus. Die Lücke findet sich in den Versionen 6, 7 und 8 und lässt sich missbrauchen, um über eine manipulierte Webseite Code in einen Windows-Rechner zu schleusen und zu starten. Die Angreifer nutzten dies, um einen Trojaner-Downloader in den angegriffenen Rechner zu schleusen. Der lud wiederum über eine SSL-gesicherte Verbindung weitere Module von einem Server nach, unter anderem eine Backdoor, mit der die Angreifer aus der Ferne Zugriff auf den Rechner hatten. Die Links zu den präparierten Webseiten wurden wohl an ausgesuchte Mitarbeiter in den jeweiligen Firmen per Mail gesendet.

Aufgrund der bei der Analyse der Malware gesammelten Daten glaubt McAfee, dass der konzertierte Angriff gegen Google, Adobe und Dutzende weiteren US-Firmen, darunter wahrscheinlich auch Yahoo, Symantec, Juniper Networks, Northrop Grumman und Dow Chemical, unter dem Codenamen "Aurora" ablief. Zumindest sollen Pfadnamen in den Binaries Rückschlüsse darauf zulassen. Zunächst war spekuliert worden, dass für die gezielten Angriffe präparierte PDF-Dokumente verwendet wurden – in den letzten zwei Jahren ein beliebtes Mittel der Angreifer, deren Spuren regelmäßig nach China führen. Zuletzt wurde ein derart großer Feldzug (Ghostnet) bei Angriffen auf ausländische Regierungen im März 2009 bekannt.

Überraschend kommen die neuen Angriffe nicht, eher überrascht es, wieviele Firmen nun Opfer geworden sind. Immerhin warnte die US-Regierung noch im September 2009, dass China seine Cyber-Spionage stärker ankurbele und dabei immer sorgfältiger und erfolgreicher vorgehe. Die nun bekannt gewordenen Angriffe sollen von Mitte Dezember bis Anfang Januar stattgefunden haben. Möglicherweise spielte den Crackern dabei in die Hände, dass in diesem Zeitraum viele Angestellte Urlaub hatten.

Microsoft hat die IE-Lücke offiziell bestätigt und arbeitet bereits an einem Patch, den der Hersteller eventuell auch als "Emergency Patch" außerhalb der Reihe veröffentlicht. Laut Fehlerbericht ist die Lücke zwar in den Versionen 6, 7 und 8 zu finden, die Angriffe zielten aber bislang offenbar nur auf die Version 6 ab – eine interessante Aussage, die die Frage nach dem aktuellen Softwarestand in den betroffenen Unternehmen aufwirft.

Bis zu eine Update empfiehlt Microsoft, die Sicherheitseinstellungen für das Internet und das lokale Intranet auf "hoch" zu setzen. Da der gefundene Exploit JavaScript verwendet, hilft es zunächst auch, JavaScript zu deaktivieren. Zudem empfehlen die Redmonder, die Datenausführungsverhinderung (DEP) zu aktivieren. In den Versionen 7 und 8 ab Vista und später soll sich laut Bericht die Lücke nicht so einfach ausnutzen lassen, da der Internet Explorer dort im geschützten Modus läuft. Alles in allem sind also offenbar XP-Anwender mit Internet Explorer 6 am meisten gefährdet. Derzeit gibt es aber keinen öffentlich verfügbaren Exploit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
BSI warnt vor Nutzung des Internet Explorer
« Antwort #58 am: 15 Januar, 2010, 19:27 »
Als Reaktion auf eine Sicherheitslücke in mehreren Versionen des Internet Explorer (IE) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) am Freitag empfohlen, den Microsoft-Browser vorerst nicht zu nutzen, sondern bis zum Vorliegen eines Patches auf einen alternativen Browser umzusteigen. Das Ausführen des Internet Explorer im "geschützten Modus" sowie das Abschalten von Active Scripting erschwere zwar mögliche Angriffe, könne sie jedoch nicht vollständig verhindern, erläutert das BSI.

Zuvor war bekannt geworden, dass durch die Lücke in den IE-Versionen 6, 7 und 8 ein konzertierter Angriff gegen Google, Adobe und zahlreiche andere US-Firmen, hinter denen chinesische Cyber-Spione vermutet werden, ermöglicht wurde. Die Lücke, die Microsoft inzwischen offiziell bestätigt hat, ermöglicht es, über eine manipulierte Webseite Code auf einen Windows-Rechner zu schleusen und zu starten. Die Angreifer nutzten dies, um einen Trojaner-Downloader auf die angegriffenen Rechner zu schleusen.

Der Downloader lud wiederum über eine SSL-gesicherte Verbindung weitere Module von einem Server nach, unter anderem eine Backdoor, mit der die Angreifer aus der Ferne Zugriff auf die Rechner hatten. Die Links zu den präparierten Webseiten wurden wohl per Mail an ausgesuchte Mitarbeiter in den jeweiligen Firmen gesendet. Microsoft arbeitet eigenen Angaben zufolge an einem Patch und will diesen eventuell als "Emergency Patch" außerhalb der monatlichen Patchday-Reihe veröffentlichen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Exploit für IE-Sicherheitslücke jetzt öffentlich
« Antwort #59 am: 16 Januar, 2010, 13:17 »
Für das Sicherheitsloch im Internet Explorer, mit dem offenbar der konzertierte Angriff mit dem Codenamen "Aurora" auf Google und Dutzende weitere amerikanische Firmen ablief, ist in mehreren Mailinglisten Exploit-Code aufgetaucht. Das Metasploit-Team hat den Exploit bereits reproduziert ein entsprechendes Modul in sein Exploit-Framework eingebaut. Mitarbeiter des Antivirenherstellers McAfee haben im Firmenblog bestätigt, dass es sich bei dem bekannt gewordenen Exploit um den handele, den sie als Ursache für die groß angelegte Attacke ausgemacht haben.

Da der Code nun für Jedermann verfügbar ist, können jetzt auch Script-Kiddies versuchen, ihn gegen beliebige Opfer einzusetzen. Daher gelten jetzt noch mehr als bisher die  Empfehlungen des BSI, einen anderen Browser als den Internet Explorer einzusetzen. Wer den Microsoft-Browser weiterhin nutzen möchte oder muss, dem rät Microsoft, die Sicherheitseinstellungen für das Internet und das lokale Intranet auf "hoch" zu setzen. Da der gefundene Exploit JavaScript verwendet, hilft es zunächst auch, JavaScript zu deaktivieren. Zudem empfehlen die Redmonder, die Datenausführungsverhinderung (DEP) zu aktivieren. Nach aktuellem Erkenntnisstand lässt sich der Exploit in Internet Explorer 8 mit aktiviertem DEP nicht ausnutzen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )