Artikel mit dem Tag ‘windows’

Sicher­heits­lü­cke im Micro­soft Hil­fe- und Sup­port­cen­ter

11. Juni 2010

Das Micro­soft Hil­fe- und Sup­port­cen­ter weist eine Sicher­heits­lü­cke bei der Umwand­lung von Adres­sen des HCP-Pro­to­kolls auf. Betrof­fen sind Win­dows XP und Win­dows Ser­ver 2003. Ein Patch exis­tiert noch nicht. Bis dahin hel­fen die vom Her­stel­ler genann­ten Work­around-Maß­nah­men:

http://www.microsoft.com/technet/security/advisory/2219475.mspx#ETG

Neue Updates für Out­look Express und Win­dows Mail

12. Mai 2010

Micro­soft hat zwei neue Updates ver­öf­fent­licht, die aktu­el­le Sicher­heits­lü­cken in Out­look Express und Win­dows Mail schlie­ßen. Betrof­fen sind die Ver­sio­nen  Out­look Express 5.5 und 6 sowie Win­dows Mail und Live Mail unter Win­dows 7, Vis­ta, XP, Ser­ver 2003 und Ser­ver 2008. Angrei­fer kön­nen sich über einen Feh­ler in der Imple­men­tie­rung des POP3- und IMAP-Pro­to­kolls ein­schleu­sen. Da man in Win­dows 7 die Mail-Anwen­dun­gen zunächst manu­ell ein­stel­len muss, sieht man das Pro­blem hier weni­ger kri­tisch als unter Vis­ta oder XP.

MS 10–090 kor­ri­giert den Feh­ler:

http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx

Drei kri­ti­sche Lücken in Goo­gles Chro­me geschlos­sen

30. April 2010

Goog­le hat die Ver­si­on 4.1.249.1064 des Brow­sers Chro­me fer­tig­ge­stellt, in der drei Sicher­heits­lü­cken besei­tigt wur­den. Laut Bericht han­delt es sich bei den neu­en Pro­ble­men um einen Feh­ler in der Biblio­thek GURL, durch die Angrei­fer die Same Ori­gin Poli­cy aus­he­beln kön­nen.

Die neue Ver­si­on steht für Win­dows 7, Vis­ta und XP bereit. Das Update gelangt über den auto­ma­ti­schen Update-Mecha­nis­mus auf den PC — es lässt sich aber auch manu­ell ansto­ßen.

Feh­ler­haf­tes McA­fee Signa­tur-Update

22. April 2010

McA­fee hat ein feh­ler­haf­tes Update für den Viren­scan­ner “McA­fee Virus Scan” ver­öf­fent­licht. Die­ses Update kann dazu füh­ren, dass die WIn­dows Sys­tem­da­tei “svchost.exe” als Schad­soft­ware “w32/wecorl.a” erkannt und je nach Ein­stel­lung in Qua­ran­tä­ne ver­scho­ben oder gelöscht wird.

Betrof­fen sind MS Win­dows XP SP3-Sys­te­me mit instal­lier­tem “McA­fee Virus­Scan”.

Win­dows 2000, Win­dows 2003, Win­dows XP SP1/SP2, Win­do­was Vis­ta und Win­dows 7 sind nicht betrof­fen!

Nut­zer, die McA­fee Virus­Scan ein­set­zen, soll­ten sicher­stel­len, dass das feh­ler­haf­te Update (DAT 5958) nicht ein­ge­spielt wird!

Ein aktua­li­sier­tes Update gibt es hier:

http://www.mcafee.com/apps/downloads/security_updates/dat.asp?region=us&segment=enterprise

Sie­ben Lücken weni­ger in Goo­gles Web­brow­ser Chro­me

Goog­le hat die Win­dows Ver­si­on 4.1.249.1059 des Brow­sers Chro­me ver­öf­fent­licht, die sie­ben Sicher­heits­lü­cken schließt. Vier die­ser Lücken wer­den als kri­tisch ein­ge­stuft. Die neue Ver­si­on steht für Win­dows 7, Vis­ta und XP bereit.

Das Update gelangt über den auto­ma­ti­schen Update-Mecha­nis­mus auf den PC — es lässt sich aber auch manu­ell star­ten.

Micro­soft April-Patch­day mit 11 Updates

14. April 2010

Mit fünf kri­ti­schen, fünf wich­ti­gen und einem als mit­tel ein­ge­stuf­ten Update besei­tigt Micro­soft Sicher­heits­lü­cken in Win­dows, MS-Office und Exch­an­ge. Aber auch die Lücken im MS Office Publisher, in Visio, im MP3-Codec sowei in Media Play­er und Ser­vices sind mit einem Explo­ita­bi­li­ty Index von 1 ver­se­hen. Das bedeu­tet, dass Sicher­heits­exper­ten es für sehr wahr­schein­lich hal­ten, dass dem­nächst gefähr­li­cher Exploit-Code auf­tau­chen wird.

Bei dem als ebens­falls kri­tisch ein­ge­stuf­ten Patch für den SMB-Cli­ent, gehen die Exper­ten aber davon aus, dass die mög­li­chen Exploits wohl eher unzu­ver­läs­sig blei­ben wer­den.

Wie ver­mu­tet gibt es noch kein Update für ein im Febru­ar bekannt gewor­de­nes Cross-Domain-Pro­blem des Inter­net Explo­rer. Trotz­dem soll­ten Win­dows Anwen­der und ‑Admi­nis­tra­to­ren dafür sor­gen, dass die Updates mög­lichst bals ein­ge­spielt wer­den.

Glei­ches gilt für auch für die ver­füg­ba­ren Ser­vice Packs für Vis­ta und XP.  Der offi­zi­el­le Sup­port für Win­dows XP Ser­vice Pack 2 läuft nur noch bis zum 13. Juli 2010.

Wei­te­re aktu­el­le Infos gibt es auch hier: http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx

Java-Exploit star­tet loka­le Win­dows-Anwen­dun­gen

10. April 2010

Im Java Deploy­ment Tool­kit (JDT) ist unter Win­dows eine Sicher­heits­lü­cke auf­ge­deckt wor­den, durch die prä­pa­rier­te Web­sei­ten belie­bi­ge Anwen­dun­gen auf einem Win­dows-PC star­ten kön­nen. Mög­lich wäre bei­spiels­wei­se, per FTP einen Tro­ja­ner nach­zu­la­den und zu star­ten. JDT ist seit Java 6 Update 10 im Lie­fer­um­fang von Java ent­hal­ten und soll Ent­wick­lern das Ver­tei­len von Anwen­dun­gen erleich­tern. Das Pro­blem beru­he auf der man­geln­den Fil­te­rung von URLs, durch die sich belie­bi­ge Para­me­ter an das zugrun­de lie­gen­de Java Web Start (JWS) über­ge­ben las­sen.

Tavis Orman­dy, der die Sicher­heits­lü­cke ent­deckt hat, hat Sun (jetzt Ora­cle) nach eige­nen Anga­ben über das Pro­blem infor­miert. Laut sei­nem Bericht fand der Her­stel­ler die Schwach­stel­le jedoch nicht kri­tisch genug, um einen Not­fall-Patch außer­halb des drei­mo­na­ti­gen Patch-Zyklus zu ver­öf­fent­li­chen.

Das Tool AxBan (http://portal.erratasec.com/axb/AxBan.exe) soll Abhil­fe schaf­fen.

Wei­te­re hilf­rei­che Hin­wei­se gibt es hier:

http://support.microsoft.com/kb/240797

Neu­er Wurm atta­ckiert Win­dows-Sys­te­me

25. Oktober 2008

Fast alle haben in den letz­ten Tagen die Auf­for­de­rung Ihre Micro­soft-Betriebs­sys­te­mes ein Update zu instal­lie­ren und unmit­tel­bar danach den Rech­ner neu zu star­ten gese­hen. Wer das Update bis­her igno­riert hat, soll­te es nun­mehr umge­hend instal­lie­ren, denn seit kur­zem soll sich ein Wurm namens ‘Gimmiv.A’ im Inter­net auf Angriffs­tour befin­den.
Der Wurm fin­det sei­nen Weg über eine RPC-Lücke in das Betriebs­sys­tem. Dafür genügt es wenn auf dem atta­kier­ten PC die Netz­werk- und Dru­cker­frei­ga­be akti­viert ist. Die loka­le Fire­wall hilft in die­sem Fall nicht. Sofern Sie einen DSL-Rou­ter oder eine ande­re Hard­ware­fi­re­fall zwi­schem dem Inter­net und Ihrer IT-Anla­ge haben, soll­ten Sie jedoch kei­ne Pro­ble­me bekom­men.
Inso­fern ist nicht mit einer so gro­ßen Ver­brei­tung und so extre­men Schä­den zu rech­nen, wie sie damals bei dem Wurm Sas­ser zu ver­zeich­nen waren.

Den­noch raten wir Ihnen dazu die Win­dows-Updates stets ein­zu­spie­len. Und zwar sowohl für Ihr Betriebs­sys­tem als auch für das Office. Eben­so müs­sen regel­mä­ßig die Brow­ser­up­dates und deren Plug­ins instal­liert wer­den (Flash, Java, etc.).

Eine wich­ti­ge Auf­ga­be, bei der wir Ihnen ger­ne hel­fen oder die wir für Sie über­neh­men. Nur durch kon­ti­nu­ier­li­che Pro­phy­la­xe kann das Risi­ko einen Schäd­lings­be­fall zu erlei­den mini­miert wer­den.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.