Autor Thema: Microsoft Patchday ...  (Gelesen 91098 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft warnt vor kritischem DirectShow-Fehler
« Antwort #105 am: 29 Mai, 2009, 06:13 »
Microsoft hat in der DirectX-Bibiliothek zum Abspielen von Quicktime-Videos einen kritischer Fehler entdeckt, der offenbar jetzt auch aktiv ausgenutzt wird. Jedenfalls warnt der Software-Riese vor dem Problem mit einer Sicherheitsnotiz, die bereits recht konkrete Informationen enthält.

So wurde in Windows Vista und Server 2008 der betroffene Filter in DirectShow offenbar entfernt, sodass nur ältere Plattformen wie Windows XP anfällig sind. Dort kann allerdings ein Angreifer die Lücke offenbar auch dann auslösen, wenn sein Opfer statt des Internet Explorer einen alternativen Browser einsetzt, da dessen Multimedia-Erweiterungen ebenfalls auf die DirectX-Funktionen des Betreibssystems zurückgreifen. Auch die Installation des Quicktime-Pakets von Apple bringt keine Abhilfe. Der Fehler lässt sich durch spezielle Web-Seiten, aber auch direkt durch Dateien, die beispielsweise dem Media-Player zugeordnet sind, auslösen.

In einem Blog-Eintrag empfehlen Microsofts Sicherheitsexperten als einfachste und sicherste Lösung, den Registry-Key

HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

wie in der Sicherheitsnotiz beschrieben zu löschen. Das verhindert das Parsen von Quicktime in der anfälligen Bibliothek Quartz.dll. Alternativ hat Microsoft auch eine Web-Seite erstellt, die System immunisieren soll. Diese Fix-it-Seite ist derzeit jedoch für Wartungsarbeiten außer Betrieb.

Außergewöhnlich deutlich formuliert Microsoft das weitere Vorgehen: Man arbeite bereits an einem Patch und werde diesen veröffentlichen, sobald er eine ausreichende Qualität erreicht habe. Ob das heißt, dass dies auch vor dem nächsten Patchday am 9. Juni geschehe, bleibt jedoch Spekulation.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Zehn Patches von Microsoft am Patchday - aber keinen für DirectShow
« Antwort #106 am: 05 Juni, 2009, 17:46 »
Sechs Updates für Windows und jeweils eins für den Internet Explorer, Word, Excel und Office plant Microsoft am kommenden Dienstag, den 9. Juni, zu veröffentlichen. Vier der Windows-Lücken stufen die Redmonder als wichtig ein, alle anderen sind kritisch, da Angreifer dadurch ein System kompromittieren können.

Darüber hinaus will Microsoft nächste Woche endlich die Sicherheits-Updates für Office für Mac 2004 und 2008 nachreichen, um auch dort die 14 bekannten Sicherheitslücken in PowerPoint zu schließen. Am vergangenen Patchday stellte der Softwarekonzern die Updates nur für Windows-Versionen bereit.

Für die DirectShow-Lücke soll es laut Security Response Center indes noch kein Update geben, da der Patch bislang nicht die Qualitätskriterien für eine öffentliche Verbreitung erreicht habe. Man überwache aber die Situation und empfehle Anwendern bis dahin, den als Installer-Datei (.msi) verfügbaren Workaround herunterzuladen und zu starten. Der löscht einen bestimmten Schlüssel in der Registry und verhindert damit das Parsen von Quicktime-Filmen in der anfälligen Bibliothek Quartz.dll.

Auch für die WebDAV-Lücke im Internet Information Server (IIS) 5.0, 5.1 und 6.0 gibt es keinen Patch. Das Security Response Center hat bislang nur Beschreibungen für Workarounds herausgegeben – etwa WebDAV abzuschalten oder den Zugriff des anonymen Nutzers zu beschränken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 2.11
« Antwort #107 am: 09 Juni, 2009, 17:53 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.11 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.


Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: http://www.microsoft.com/security/malwareremove/

Download: Windows-kb890830-v2.11.exe (8,4 Mb)

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt 28 Lücken in seinen Produkten
« Antwort #108 am: 09 Juni, 2009, 20:27 »
Zehn Patches von Microsoft sollen insgesamt 28 Sicherheitslücken schließen. Zahlreiche der Lücken stufen die Redmonder als kritisch ein, da sich darüber Schadcode einschleusen und ausführen lässt. Am dramatischsten stellt sich dies insbesondere beim Internet Explorer dar: Ein kumulatives Update schließt alleine schon acht Lücken in den Versionen 5.01 bis 8, von denen sechs beim Besuch einer präparierten Webseite zur einer Infektion des Systems führen können.

Der Erfolg eines Angriffs hängt aber auch vom verwendeten Betriebssystem ab. Unter Windows Server 2003 und 2008 läuft der Internet Explorer in einem speziellem "restricted Mode", der Angriffe erschwert. Zudem hält Microsoft das Auftauchen eines funktionierenden Exploits für nur einen der acht Fehler für wahrscheinlich.

Ein Update für Active Directory beseitigt eine DoS-Lücke und eine Schwachstelle, durch die sich ein System kompromittieren lässt – in der Regel aber nur von Angreifern aus dem lokalen Netz oder solche aus dem Internet, die es bis ins LAN geschafft haben.

Dem Drucker-Spooler hat der Softwarekonzern ebenfalls einen Patch gewidmet, um zwei Privilege-Escalation-Schwachstellen und einen aus der Ferne provozier- und ausnutzbaren Buffer Overflow zu korrigieren. Word, Excel und die Works Converter bekommen weitere Updates spendiert, wobei das Excel-Update sieben Einfallstore für gezielte Angriffe mit infizierten Dokumenten aus der Welt schafft.

In der Update-Sammlung finden sich auch Patches, die die WebDAV-Lücken im Internet Information Server (IIS) 5.0, 5.1 und 6.0 schließen. Vier Fehler beseitigt Microsoft darüber hinaus im Kernel von Windows 2000 bis Server 2008, die am System angemeldete Anwender mit eingeschränkten Rechten für Systemzugriffe missbrauchen können.

Die RPC Marshalling Engine ermöglicht ohne eines der veröffentlichten Updates das Ausführen von beliebigem Code auf einem System. Die Redmonder stufen das Update zur Lösung des Problems aber nur als "wichtig" ein, da in Standardkonfigurationen der Fehler nicht auftreten soll. RPC-Anwendungen anderer Hersteller könnten aber betroffen sein.

Das zehnte Update verhindert, dass Windows Search bestimmte Informationen an unautorisierte Personen verrät. Wie erwartet gibt es noch keinen Patch für die DirectShow-Lücke. Nach Angaben des Microsoft Security Response Center arbeitet man weiterhin hart an einem Patch. Bis dahin empfiehlt man Anwendern, den als Installer-Datei (.msi) verfügbaren Workaround herunterzuladen und zu starten. Der löscht einen bestimmten Schlüssel in der Registry und verhindert damit das Parsen von Quicktime-Filmen in der anfälligen Bibliothek Quartz.dll.

Siehe dazu auch

    * Microsoft Security Bulletin Summary für Juni 2009, Übersicht von Microsoft

Quelle : www.heise.de
« Letzte Änderung: 09 Juni, 2009, 21:29 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft geht gegen Fake Anti-Virus Software vor
« Antwort #109 am: 11 Juni, 2009, 11:05 »
Microsoft hat anlässlich des Patch-Day in dieser Woche sein Werkzeug zum Entfernen von Schadsoftware so aktualisiert, dass es eine weit verbreitete Malware erkennt, mit der Betrüger versuchen, unerfahrenen Anwendern mit gefälschter Antivirus-Software Geld aus der Tasche zu ziehen.

Die von Microsoft als Win32/InternetAntivirus bezeichnete Schadsoftware wird von den Sicherheitsexperten des Unternehmens als ernst zu nehmende Gefahr für die Anwender eingestuft. Die Software zeigt gefälschte Warnmeldungen zu angeblicher Malware an, um die Kunden zum Kauf von teurer, nicht funktionstüchtiger Schutzsoftware zu bewegen.

Unter anderem wird dazu eine gefälschte Warnung des "Windows Security Center" angezeigt. Im Hintergrund führt die Software außerdem einen Trojaner aus, der versucht, die Passwörter des Anwenders zu sammeln. Dies betrifft unter anderem FTP-Zugangsdaten, mit denen die Internet-Kriminellen Server zum Vertrieb ihrer Schadsoftware missbrauchen können.

Nach Angaben von Microsoft kommen täglich neue Domainnamen zum Einsatz. Insgesamt sei die Software nur ein Beispiel für heutzutage übliche Betrugsversuche. Die Redmonder empfehlen daher, nur Sicherheitssoftware einzusetzen, die von einer unabhängigen Drittpartei geprüft wurde.

Microsoft hatte im letzten Jahr zusammen mit den US-Behörden Verfahren gegen die Anbieter derartiger Fake Anti-Virus Software angestrengt.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Vermehrt Angriffe auf offene DirectX-Lücke erwartet
« Antwort #110 am: 23 Juni, 2009, 15:13 »
Der Sicherheitsdienstleister Symantec geht davon aus, dass es bald eine neue Welle von Angriffen auf Systeme mit Windows XP und Windows Server 2003 geben wird, bei denen eine bereits bekannte, aber bisher noch nicht geschlossene Sicherheitslücke besteht.

Nach Angaben des Unternehmens wurde einem weit verbreiteten Toolkit, das von Internetkriminellen für ihre Angriffe genutzt wird, ein Exploit für die von Microsoft im letzten Monat bestätigte Lücke in DirectShow hinzugefügt. Dies werde wahrscheinlich zu einer verbreiteten Nutzung in kurzer Zeit führen, so Liam Murchu von Symantec im Weblog des Unternehmens.

Microsoft hat die Lücke in DirectShow bisher nicht geschlossen. Sie betrifft Windows 2000, XP und Server 2003. Windows Vista, Windows Server 2008 und Windows 7 sind nicht gefährdet. Nach Angaben von Symantec gibt es schon seit Mai Angriffe, bei denen versucht wird, die Schwachstelle auszunutzen.

Unter anderem versuchen Internetkriminelle laut Symantec den Exploit mit Hilfe von Phishing-Websites zu verbreiten, die den Login-Seiten von Microsofts Windows Live-Diensten nachempfunden sind. Microsoft empfiehlt seinen Kunden unterdessen, das Parsing von QuickTime-Dateien in den betroffenen Betriebssystemen abzuschalten.

Apples QuickTime selbst ist in diesem Fall nicht die Fehlerquelle. Stattdessen besteht die Schwachstelle im QuickTime-Parser von DirectShow, das wiederum eine Komponente von DirectX ist. Microsoft hat inzwischen ein kleines Programm heraus gegeben, das die Abschaltung erleichtert, da sonst Eingriffe in die Registrierungsdatenbank von Windows nötig wären.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Webseiten infizieren Windows-PCs über neue DirectShow-Lücke
« Antwort #111 am: 06 Juli, 2009, 12:25 »
 Eine neue, ungepatchte Sicherheitslücke in DirectShow wird Berichten zufolge bereits aktiv für Infektionen von Windows-PCs ausgenutzt. Dazu genügt der Besuch einer manipulierten Webseite. Der Fehler steckt im ActiveX-Control msVidCtl zum Streamen von Videos im Internet Explorer. Präparierte MPEG2TuneRequest-Objekte provozieren einen Buffer Overflow, durch den sich Code einschleusen und ausführen lässt. Der Exploit-Code kursiert auch bereits öffentlich auf diversen chinesischen Webseiten.
Anzeige

Betroffen sind Windows 2000, XP und Server 2003. Schutz vor Angriffen bietet derzeit nur, das Kill-Bit für das verwundbare Control zu setzen und damit das Laden im Internet Explorer zu verhindern. Eine Anleitung zum Setzen von Kill-Bits ist hier zu finden: So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer. Die CLSID des Controls lautet {0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}.

Von Microsoft stehen bislang noch keine Informationen zu dem Problem bereit. Bei der letzten Sicherheitslücke in DirectShow Ende Mai stellten die Redmonder bis zur Verfügbarkeit eines Patches eine Interims-Lösung bereit, bei der sich das Kill-Bit über ein einfaches Tool (Fix It) löschen und setzen ließ.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schnell-Fix von Microsoft für kritische DirectShow-Lücke
« Antwort #112 am: 07 Juli, 2009, 10:21 »
Microsoft hat die neue Lücke in Microsoft Video ActiveX Control offiziell bestätigt und stellt ein Fix-It-Tool bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Zwar hat Microsoft bei näheren Untersuchungen festgestellt, dass das Control in Standardkonfigurationen mehr oder minder überflüssig ist, trotzdem gibt es ein Tool, um das Control nach Verfügbarkeit eines Patches wieder anzuschalten. Das Control ist Bestandteil von DirectShow und wird etwa im Windows Media Center zum Abspielen und Aufzeichnen von TV-Streams benutzt.

Microsoft arbeitet bereits an einem Patch und will diesen veröffentlichen, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Angreifer können durch die Lücke beim Besuch einer präparierten Webseite Code in das System schleusen und mit den Rechten des Anwenders ausführen. Dabei können auch augenscheinlich harmlose Webseiten den PC infizieren, wenn sie unbemerkt von Kriminellen manipuliert wurden. Nach Beobachtungen von Symantec enthalten bereits tausende von Webseiten den Exploit-Code. Berichten zufolge soll sogar die Webseite der russischen Botschaft in Washington den Schadcode enthalten.

Von der Lücke betroffen sind Windows XP und Windows Server 2003. Zwar sind laut Microsoft Anwender von Vista und Windows Server 2008 nicht direkt verwundbar, dennoch empfiehlt der Hersteller, auch dort die Unterstützung des Controls zu deaktivieren, indem man mehr als 40 Class Identifiers löschen soll. Glücklicherweise erledigt dies das Fix-It-Tool.

Die aktuellen Exploits nutzen Heap-Spraying-Techniken mittels JavaScript, um den Code auf dem Heap zu verteilen und anzuspringen. Daher dürfte es kurzfristig helfen, JavaScript zu deaktivieren, um Angriffe ins Leere laufen zu lassen. Alternativ hilft es, einen anderen Browser zu benutzen. Zwar macht Microsoft dazu selbst keine Angaben, laut Symantec soll aber der Wechsel auf den Internet Explorer 8 ebenfalls Schutz bieten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft kannte DirectShow-Lücke seit einem Jahr
« Antwort #113 am: 09 Juli, 2009, 15:51 »
Offenbar wurde Microsoft bereits vor einem Jahr über die kürzlich öffentlich bekannt gewordene Lücke im DirectShow-Video-Control informiert. Derzeit nutzen nach Angaben mehrerer Antivirenhersteller bereits tausende präparierter Webseiten die Lücke aus, um PCs von Besuchern mit Malware zu infizieren.

Gegenüber US-Medien bestätigte Christopher Budd vom Microsoft Response Center, dass die Schwachstelle bereits 2008 an Microsoft von den Sicherheitspezialisten Ryan Smith und Alex Wheeler von IBMs X-Force gemeldet wurde. Man habe sofort mit Untersuchungen begonnen und sei zu dem Ergebnis gekommen, die beste Lösung sei, das betroffene ActiveX-Control aus dem Internet Explorer zu entfernen. Dies habe aber weitere Zeit in Anspruch genommen, um die Auswirkungen zu evaluieren.

Man arbeite nun weiter an einem Patch, den man bereitstellen wolle, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Bis dahin stellen die Redmonder ein Fix-It-Tool bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Betroffen sind nach bisherigen Analysen nur Anwender des Internet Explorer 6 und 7 unter Windows XP und Server 2003.

Vista-Anwender sowie Anwender des Internet Explorer 8 sind nicht verwundbar, obwohl Microsoft auch in diesen Fällen empfiehlt, sicherheitshalber das Fix-It-Tool zu benutzen. Einem Bericht von IBM X-Force zufolge soll Windows das Control nämlich auch beim Start von Office und WordPad laden können. Zudem gibt es laut IBM offenbar noch eine weitere Lücke im Control, die sich ebenfalls zum Einschleusen und Starten von Code ausnutzen lassen soll.

Aufgrund des Erscheinens eines Metasploit-Moduls zum Ausnutzen der Lücke ist damit zu rechnen, dass in Kürze weitere Webseiten präparierte MPEG2-Dateien enthalten. Windows-Anwender sollten das Fix-It-Tool herunterladen und ausführen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft kannte DirectShow-Lücke seit einem Jahr [Update]
« Antwort #114 am: 09 Juli, 2009, 19:04 »
Nach Angaben von Microsoft handelt es sich bei der nun ausgenutzten Lücke nicht um die 2008 gemeldet. Vielmehr seien es zwei unterschiedliche Lücken, die allerdings im selben Control zu finden seien. Anwender des Internet Explorer 8 sollen grundsätzlich ebenfalls verwundbar sein, weil es sich um kein Browser-spezifisches sondern ein Windows-spezifisches Control handele.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft plant DirectShow-Patch für kommenden Dienstag
« Antwort #115 am: 10 Juli, 2009, 10:18 »
Microsoft hat für den kommenden Dienstag, den 14. Juli, sechs Sicherheits-Updates angekündigt, von denen eins vermutlich die aktuelle Lücke in einem DirectX-Video-Control schließt. Jedenfalls äußert Jerry Bryant vom Microsoft Security Response Team diese Hoffnung. Das Entwickler-Team arbeite rund um die Uhr an dem Update und man glaube, es in einer für die Verteilung geeigneten Qualität bis Dienstag fertig zu haben. Bis dahin empfiehlt Microsoft weiterhin, das Fix-it-Tool herunterzuladen und zu starten. Es schließt die Lücke provisorisch.

Darüber hinaus sollen die zwei Updates weitere kritische Lücken in Windows schließen. Für Microsoft Office Publisher 2007 gibt es ebenfalls ein Update, um eine aus der Ferne ausnutzbare Schwachstelle zu beseitigen. Zudem wollen die Redmonder Privilege-Escalation-Probleme im Internet Security and Acceleration Server 2006 (ISA) und Virtual PC und Virtual Server in diversen Versionen beheben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft warnt vor Lücke in Office-Webkomponente
« Antwort #116 am: 13 Juli, 2009, 16:55 »
Microsoft warnt vor einer kritischen Sicherheitslücke in einer Office-Webkomponente, durch die Angreifer die Kontrolle über den Windows-PC erlangen können. Nach Angaben des Herstellers gibt es auch schon erste Versuche auf präparierten Webseiten, die Lücke mit manipulierten Tabellen auszunutzen. Für einen erfolgreichen Angriff genügt der Aufruf der Seite mit dem Internet Explorer – unter Umständen gelangt man ungewollt durch eine Weiterleitung auf solch eine Seite.

Das verwundbare Control ist eine Sammlung von Objekten, um Tabellen, Präsentation und Datenbanken im Web zu veröffentlichen und zu betrachten. Betroffen sind Office 2003, Office XP, der Internet Security and Acceleration Server 2004 und 2006 sowie Office Small Business Accounting 2006. Ein Update gibt es nicht, die Redmonder arbeiten aber mit Hochdruck daran. Bis zur Veröffentlichung stellt Microsoft ein Fix-it-Tool zum Download zur Verfügung, mit dem sich das Control im Internet Explorer deaktivieren lässt. Dass Microsoft bereits bis zum morgigen Patchday ein Update fertig stellt, ist unwahrscheinlich.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 2.12
« Antwort #117 am: 14 Juli, 2009, 12:19 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.12 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.


Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: http://www.microsoft.com/security/malwareremove/

Download: Windows-kb890830-v2.12.exe (8,6 Mb)

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: Sechs neue Updates von Microsoft
« Antwort #118 am: 14 Juli, 2009, 21:47 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechs sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS09-028 - Sicherheitslücke in Microsoft DirectShow

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft DirectShow. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete QuickTime-Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Betroffen sind DirectX 7, 8.1 und 9. Microsoft stuft das Problem als kritisch ein.

Security Bulletin: MS09-028
Knowledge Base: KB971633


MS09-029 - Sicherheitsanfälligkeiten im Embedded OpenType-Schriftartmodul

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann von einem Remotestandort aus vollständige Kontrolle über das betroffene System erlangen. Alle aktuellen Windows-Versionen sind betroffen. Microsoft stuft das Problem als kritisch ein.

Security Bulletin: MS09-029
Knowledge Base: KB961371


MS09-030 - Sicherheitslücke in Microsoft Office Publisher

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem aber dennoch als "hoch" ein. Betroffen ist Office 2007 mit Service Pack 1, mit dem SP2 wurde die Lücke bereits beseitigt.

Security Bulletin: MS09-030
Knowledge Base: KB970483


MS09-031 - Sicherheitsanfälligkeit im Microsoft ISA Server 2006

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Internet Security and Acceleration (ISA) Server 2006. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer erfolgreich ein Benutzerkonto mit Administratorberechtigungen für einen ISA Server nachahmt, das für Radius-Einmalkennwort-Authentifizierung und Authentifizierungsdelegierung mit eingeschränkter Kerberos-Delegierung konfiguriert ist. Microsoft stuft das Problem als "hoch" ein.

Security Bulletin: MS09-031
Knowledge Base: KB970953


MS09-032 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit in Microsoft Video-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert. Dieses Steuerelement sollte nie in Internet Explorer instanziiert werden. Microsoft stuft das Problem, von dem alle Windows-Versionen betroffen sind, als kritisch ein.

Security Bulletin: MS09-032
Knowledge Base: KB973346


MS09-033 - Sicherheitsanfälligkeit in Virtual PC und Virtual Server

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Virtual PC und Microsoft Virtual Server. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über ein betroffenes Gastsystem erlangen. Alle derzeit erhältlichen Versionen von Virtual PC bzw. Virtual Server sind betroffen. Microsoft stuft das Problem als "hoch" ein.

Security Bulletin: MS09-033
Knowledge Base: KB969856

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Zahlreiche Angriffe gegen ungepatchte ActiveX-Lücke
« Antwort #119 am: 15 Juli, 2009, 12:30 »
Antivirenhersteller melden Zunahme von Exploits

US-Berichten zufolge mehren sich die Angriffe auf ein ActiveX-Control, für das es noch keinen Patch von Microsoft gibt. Mehrere Antivirenhersteller verzeichnen sprunghaft angestiegene Versuche, die Lücke auszunutzen, seit sie publik gemacht wurde.
Einem Bericht von Computerworld zufolge haben Symantec, Sunbelt und das "Internet Storm Center" (ISC) die Warnstufen vor der Lücke erhöht. Die Lücke steckt in einem ActiveX-Control, mit dem der Internet Explorer Office-Dateien wie die von Excel darstellen kann. Durch das Loch kann der Angreifer mit einer präparierten Datei Kontrolle über den Rechner erlangen. Andere Browser sind nicht betroffen, weil nur der Internet Explorer mit ActiveX-Controls arbeiten kann.

Sunbelt Software zufolge gibt es mehrere solcher Dateien in freier Wildbahn, weshalb die Bedrohungsstufe durch die Lücke auf "hoch" gesetzt wurde. Bei Symantec stuft man die Gefahr erst auf der zweitniedrigsten von vier Stufen ein. Beide Unternehmen, und auch das ISC, berichten aber von mehreren Exploits, die über Machbarkeitsbeispiele hinausgehen.

Einen Patch des ActiveX-Controls gibt es noch nicht, er ist auch in den Updates vom jüngsten Patch-Day nicht enthalten. Microsoft hat die Lücke jedoch im Security Advisory 973472 beschrieben, einen Workaround , der das Programm per "kill bits" außer Kraft setzt, gibt es ebenfalls.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )