PC-Service-Overmann Blog

Weblog:

Mittwoch, 12. Mai 2010 - 07:09 Uhr
Windows Patch-Day 12.05.2010

Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren zwei sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS10-030 - Sicherheitsanfälligkeit in Outlook Express und Windows Mail
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Outlook Express, Windows Mail und Windows Live Mail. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer einen schädlichen E-Mail Server besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen.

Security Bulletin: MS10-030
Knowledge Base: KB978542


MS09-031 - Sicherheitsanfälligkeit in Microsoft Visual Basic für Applikationen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Visual Basic für Applikationen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine Hostanwendung geöffnet wird und eine speziell gestaltete Datei an Visual Basic für Applikationen-Runtime übergibt. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem als kritisch ein. Die Office-Versionen XP, 2003 und 2007 sind betroffen.

Security Bulletin: MS10-031
Knowledge Base: KB978213

Dienstag, 4. Mai 2010 - 18:04 Uhr
Microsoft warnt vor XSS-Lücke in Sharepoint

Microsofts SharePoint-Produkte (http://blogs.technet.com/msrc/archive/2010/04/29/security-advisory-983438-released.aspx) weisen eine Cross-Site-Scripting-Schwachstelle (XSS) auf, mit der Angreifer eigenen JavaScript-Code im Browser eines Opfers im Kontext des Servers ausführen können. Angreifer können auf diese Weise das Authentifizierungscookie auslesen, das Konto des Anwenders manipulieren oder auf vertrauliche Daten zugreifen. Um Opfer eines Angriffs zu werden, muss man jedoch auf einen manipulierten Link klicken.

Dass man XSS-Lücken aber nicht auf die leichte Schulter nehmen sollte, zeigt auch der kürzlich gemeldete Einbruch in Server der Apache Software Foundation. Auch dort fing der sehr zielgerichtete Angriff mit einer XSS-Lücke an; auch dort klickten erfahrene Administratoren auf manipulierte Links.

quelle : heise.de ( fuer den gesamten Bericht auf die ueberschrift klicken )

Samstag, 1. Mai 2010 - 09:13 Uhr
PDF-Dokumente verteilen Windows-Wurm

Antivirenhersteller berichten von weiteren Versuchen Krimineller, mit präparierten PDF-Dokumenten Windows-PCs mit Malware zu infizieren. Erst kürzlich waren Dokumente mit dem ZeuS-Bot verteilt worden, nun steckt ein Wurm drin.

Durch die Funktion "Launch Actions/Launch File" lassen sich in PDFs eingebettete Skripte oder EXE-Dateien starten. Der Adobe Reader fragt zwar beim Anwender nach, ob dieser dem Start der Datei zustimmt, allerdings lassen sich Teile des Warndialogs so gestalten, dass der Anwender keinen Verdacht schöpft, es geschehe gerade etwas Ungewolltes.

Aktuell berichtet unter anderem IBMs X-Force von Spam-Mails, die vorgeben, eine Anleitung zur Neukonfiguration des Mailkontos zu enthalten:"Setting for your mailbox are changed." Der Adobe Reader zeigt zwar eine Warnung beim Öffnen des beigefügten PDF-Dokumente an, allerdings dürften Anwender ihr Augenmerk nur auf den harmlosen Hinweis "Click the "open" button to view this document" richten und arglos "OK" klicken. Das führt jedoch dazu, dass das PDF ein VBScript ausführt, dass die Datei game.exe auf den Rechner schreibt und startet.

quelle und vollständiger Bericht klicke auf die Überschrift.

Sonntag, 25. April 2010 - 10:25 Uhr
Adobe schließt 15 Lücken im Reader und Acrobat

Adobe hat einen Patch für die Programme Reader und Acrobat veröffentlicht, der insgesamt 15 Sicherheitslücken beseitigt. Im schlimmsten Fall konnte ein Angreifer darüber beliebigen Schadcode ausführen.

Mit dem Update führt Adobe auch die Softwareaktualisierungen im Hintergrund ein. Zukünftig werden neue Programmversionen ohne Rückfrage im Hintergrund installiert. Damit soll verhindert werden, dass viele Privatanwender eine alte und damit anfällige Software-Iteration installiert haben. Auf Wunsch kann man dieses Feature in den Optionen aber auch deaktivieren.

Neuere Beiträge  

Anmelden