Hilfe - Suche - Mitglieder - Kalender
Vollansicht: Neue Sicherheitslücke!
technoboard.at > Small Talk > Computer, Hardware & Software
Derrick S
Falls wer noch nicht mitbekommen hat, würd ich den patch schleunigst downloaden


Microsoft Security Bulletin MS04-007

Sicherheitsanfälligkeit in ASN .1-Bibliothek kann Ausführung von Code ermöglichen (828028)

Erstveröffentlichung: 10. Februar 2004 (Version 1.0)


Zielgruppe dieses Bulletin: Benutzer von Microsoft Windows

Auswirkungen der Sicherheitsanfälligkeiten: Codeausführung von Remotestandorten aus

(also ist es den hackern jederzeit möglich den pc eines users "fernzubedienen")


Bewertung des maximalen Schweregrads: Kritisch

Empfehlung: Installieren Sie das Sicherheitsupdate unverzüglich.

Ersetzte Sicherheitsupdates: Keine

Vorsichtsmaßnahmen: Die betroffene Datei wird von Windows NT 4.0 (Workstation, Server und Terminal Server Edition) nicht standardmäßig installiert. Die Datei wird mit dem Sicherheitsupdate MS03-041 für Windows NT 4.0 und anderen nicht sicherheitsbezogenen Hotfixes installiert. Wurde das Windows NT 4.0-Sicherheitsupdate für MS03-041 nicht installiert, ist dieses Update möglicherweise nicht erforderlich. Um zu überprüfen, ob die betroffene Datei installiert ist, müssen Sie nach dem Dateinamen "Msasn1.dll" suchen. Sofern die Datei installiert wurde, ist das Sicherheitsupdate erforderlich. Sie können auch mithilfe von Windows Update, Software Update Services und dem Microsoft Security Baseline Analyzer überprüfen, ob das Update erforderlich ist.

Betroffene Software:

Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

patch hier
N-Forcer
zack......schon erledigt!!! smile.gif
nanotec
Neue Sicherheitslücke: Windows, aber leider schon lange bekannt... crazy.gif
N-Forcer
gibt wenigstens an Update dafür!! Lieber später als gar net! notify.gif
Derrick S
ZITAT(nanotec @ 11. Feb 2004, 21:25 )
Neue Sicherheitslücke: Windows, aber leider schon lange bekannt... crazy.gif

ja, das ist echt eine schweinerei von microsoft erst so spät gesagt zu haben das diese sicherheitslücke besteht mad.gif

für leute ohne firewall die internet benutzen ist der pc sowieso eine offene Einladung für Hacker und Viren

empfehle norton internet security wink.gif
Zak McCoy
ZITAT(derrick s. @ 12. Feb 2004, 11:08 )
ZITAT(nanotec @ 11. Feb 2004, 21:25 )

empfehle norton internet security wink.gif

ich nicht.... gerade bei leuten die einen weniger leistungsstarken pc besitzen... norten ist ein ressourcen fresser wo es nur geht... abgesehen davon das viele viren geschrieben werden die gegen norten imun sind... daher meine empfehlung

antivir.... denn antivir ist nicht umsonst wink.gif
dafuer aber kostenlos ^^

www.antivir.de
www.free-av.de

cunao.gif

was na firewall angeht... auch da ist norten absoluter ressourcen fresser... deshalb
tiny prof. firewall
kostet leider money aber ist sehr pc freundlich und leicht zu bedienen da ein integrietes lernprogramm mit unterstuetzung sorgt wink.gif


oder ganz und gar den pc auslassen baeh.gif
Derrick S
resourcen wird jedes prog brauchen das im hintergrund läuft, wobei norton hier nicht übermäßig hungrig ist (system hat keine hänger usw.), wenn man z.b. xp laufen hat ist sowieso viel ram-speicher nötig (auch für andere progs, spiele...)

norton hat außerdem das sehr praktische liveupdate mit aktuellen vireninfos

aber wie immer ist jedem überlassen was er seinem pc antut tounge.gif
Grenzgaenger
Kauft's euch einen billigen gebrauchten Computer für's Surfen/mailen("Quarantäne-Rechner"). Sowas ist im Extremfall innerhalb von 5-10min frisch aufgesetzt, wenn man vorher Images gemacht hat. Klar, daß Firewall/Antivirus/Windows-Updates trotzdem Pflicht sind. Outlook-Probleme kann man sich auch sparen wenn man sich auf Webmail beschränkt.

Meine Arbeits-Maschine kommt NIE ans Netz, da kann Gates verbrechen was er will. Nennt's mich paranoid, aber ich hab die Software mit der ich Arbeite sogar gekauft weil ich Cracks aus dem Web nicht traue. Wer hätte wohl eher die Motivation meinen Rechner mittels Trojanern zu durchleuchten als ein Cracker der sich ohnehin das Knacken von Sicherheitsmechanismen zum Lebensinhalt gemacht hat. Praktisch, wenn ich dann auch noch seinen als Crack getarnten Trojaner sauge und mit Administratorrechten starte. In so einem Fall brauche ich mir um Windows-Sicherheitslücken keine Sorgen mehr zu machen.
eigengrau
Und da fragt sich meiner einer wie er arbeiten soll ohne Internet (als Webentwickler ein Ding der Unmöglichkeit). Aber so schwer ists ja auch wieder nicht. Wer alles was er als Mail bekommt aufmacht handelt ähnlich klug wie jemand der einen Kuchen der vor der Tür steht isst (sprich er ist dann wie ein Lehrer wink.gif). Auch ohne Virenscanner un dem ganzen Krimbim bin ich recht gut dran. Allerdings hängt mein Rechner nicht direkt am Internet sondern in einem NAT hinter Unix-Maschinen auf dennen wenns hoch kommt grad mal SSH offen ist.

b4n
Derrick S
Tja.. wieder mal eine neue Sicherheitslücke, diesmal im winamp 2 - 5

ist schon traurig das man so gut wie garnichtmehr geschützt ist im internet sleepy.gif

Die Sicherheitsspezialisten von NGSSoftware warnen in ihrem aktuellen " Insight Security Research Advisory " vom 5. April vor einer schweren Sicherheitslücke im Media-Player Winamp. Die Lücke läuft unter der etwas sperrigen Bezeichung "Nullsoft Winamp 'in_mod.dll' Heap Overflow".

Betroffen soll der Player in den Versionen 2.91 bis 5.02 sein. In der erst kürzlich vorgestellten 5.03 wurde das Leck bereits geflickt. Die Sicherheitsfirma empfiehlt Anwendern daher den Umstieg auf Winamp 5.03.

Details zur Lücke

NGSSoftware zufolge werden über das Plug-in "in_mod.dll" geladene Fasttracker 2-Dateien (mit Endung .xm) nicht korrekt vom Plug-in geprüft. Mit diesem Wissen in der Hinterhand ist ein Angreifer in der Lage, eigene Werte in den Speicher zu schreiben, Kontrolle über Winamp zu bekommen und schlussendlich beliebigen Code auszuführen.

NGSS hat mit einer speziell angefertigten HTML-Seite bereits nachgewiesen, dass ein Angriff möglich ist.

quelle: pc-welt
Luke Kavis
ähm hat irgendwer von euch ne ahnung ob shoutcast auch mit winamp 5.03 funkt? bisher bin ich eigentlich nur net umgestiegen weil das "sende-plugin" nur mit 2.91 läuft.
andinger
was sollte irgendein hacker schon auf meinem rechner finden?
die paar sets, tracks und porno´s gibts überall im netz zu finden wink.gif

außerdem glaub ich nicht, dass dieses update einen echten schutz vor hackern darstellt.
Derrick S
ZITAT(mork @ 6. Apr 2004, 19:21 )
was sollte irgendein hacker schon auf meinem rechner finden?
die paar sets, tracks und porno´s gibts überall im netz zu finden wink.gif

außerdem glaub ich nicht, dass dieses update einen echten schutz vor hackern darstellt.

is ja das traurige einen "echten" schutz wirst warsch. garnichtmehr haben sobald du online gehst momentan, aber es ist zumindest eine lücke weniger die geschlossen wird und es ist gut zu wissen das es sie giebt

nicht jeder teilt gern seine privaten photos (*g*), dokumente, musik...mit dem rest der welt...außerdem gibts noch sowas wie online banking und wenn da mal ein hacker passwörter rausbekommt prost mahlzeit

passwörter können leider ganz leicht z.b. mit einer macroaufzeichnung der tastatur rausgefunden werden, letztes beispiel war das mit dieser methode der komplette Sourcecode von Half Life2 gestohlen wurde (das geht dann in die millionenschäden)
Derrick S
tja...mal wieder was zu patchen sleepy.gif

Microsoft warnt in einer Pressemitteilung vor einem erneuten Sicherheitsproblem. Hierbei handelt es sich um den "Download.Ject", der Nutzer des Microsoft Internet Information Services 5.0 (IIS) und des Microsoft Internet Explorer betrifft. Auch bekannt unter den Namen "JS.Scob.Trojan", "Scob" und "JS.Toofeer" ist es Webdiensten per ADODB.Stream möglich, Programme auf dem System des Anwenders zu installieren. Der angebotene Patch deaktiviert über einen Registry-Eintrag den Aufruf des ADODB.Stream-Objekts im Internet Explorer und schließt somit weitgehend die Lücke. Der Registry-Eintrag kann entweder durch die Installation des Patches oder manuell vorgenommen werden.

Patch giebts hier

Derrick S
tja..es nimmt kein ende:

Kaum hat Microsoft bei seinem monatlichen Patch-Update vier hoch kritische Sicherheitslücken gestoppft, tauchen die nächsten Sicherheitsprobleme auf. Diesmal betrifft es den Internet Explorer in den Versionen 5.01, 5.5 und 6. Nach Informationen unserer Schwesterpublikation Tecchannel wurden gleich fünf Schwachstellen entdeckt. Unter anderem können die Sicherheitsbeschränkungen umgangen und somit auf beliebige Funktionen zugegriffen werden. Um der drohenden Gefahr aus dem Weg zu gehen, sollten Sie das Active-Scripting deaktivieren.
Fobs
Und wie aktivier ich das und was hat das für meinen täglichen Gebrauch für Folgen?
Derrick S
deaktivieren kannst du es wenn du auf extras->internetoptionen->sicherheit->stufe anpassen klickst

is aber extrem kacke weil dann gehen z.b. javascripte die ein bild öffnen z.b. auch nicht mehr

ich hoffe auf einen baldigen patch
Derrick S
Microsoft hat zwei neue Security Bulletins veröffentlicht, von denen eines eine kritische Sicherheitslücke bei der Verarbeitung von JPEG-Bildern beschreibt. Demnach kann ein Angreifer über ein manipuliertes Bild einen Buffer Overflow in einer Anwendung verursachen und auf dem PC des Users einen Code ausführen - unter anderem zur Installation von Dialern oder Trojanern. Betroffen sind verschiedene Versionen von Windows (nicht XP mit SP 2) sowie zahlreiche Officeanwendungen. Soforthilfe in Form von Patches ist bereits erhältlich.

patch hier
Derrick S
und der wahnsinn geht weiter wacko.gif

gottseidank sp2 nicht installiert, bei sp1 giebts ja noch mehr als genug zu patchen


Undichte Stelle im Service Pack 2

Langjährige Windows-User erinnern sich vielleicht: Bei Windows 95 "vergaß" Microsoft damals, bei der Einrichtung des DFÜ-Netzwerks die Bindung der Datei- und Druckerfreigabe an den DFÜ-Adapter zu lösen. Die lokalen Dateifreigaben des Computers wurden damit auch über den DFÜ-Adapter und somit weltweit angeboten, jeder User konnte ihnen auf die Festplatte gucken, sobald der PC mit dem Internet verbunden war. Der Fehler wurde für Microsoft-Verhältnisse schnell mit einem Update gefixt. 2004: Das Servicepack 2 für Windows XP ist da und macht alle Windows-PCs sicherer denn je zuvor...... wirklich?

Die Kollegen unserer Schwester-Publikation PC-Welt haben herausgefunden, dass der oben beschriebene Fehler nach einer Installation des SP2 auf einer ganz bestimmten Rechner-Konfiguration wieder vorhanden ist. Im SP2 kommt es mit einem aus SP1 übernommenen plus einem neuen Bug in der Firewall-Konfiguration zu einem fatalen Fehler. Die SP2-Installation übernimmt die Einstellungen für die Firewall: War sie für den DFÜ-Adapter aktiv, ist sie es nun auch für alle integrierten Netzwerk-Adapter. Wer jetzt seinen Rechner startet und mit dem Internet verbindet, gibt seine lokal freigegebenen Ordner dem Internet preis! Testweise Scans der PC-WELT ergaben, dass diese spezielle PC-Konfiguration keineswegs selten oder exotisch ist: Ohne größere Mühe und in nur kurzer Zeit fanden sich private Dokumente auf leicht zugänglichen Rechnern im Internet. Es ist davon auszugehen, dass sich deren Besitzer in der trügerischen Sicherheit wiegen, dass ihre Freigaben nur im internen Heimnetz sichtbar wären, da oft nicht einmal ein Passwort-Schutz zu überwinden war.

Der Bug lässt sich mit ein paar Einstellungen an der Windows-Firewall wieder beheben, die Kollegen der PC-Welt beschreiben die Vorgehensweise in einem Online-Artikel. Trotzdem bleibt ein bitterer Nachgeschmack: Moderne Rechner mit Win XP und SP2 sind genauso sicher wie Windows 95? Bis zum nächsten Service-Pack.

Quelle: Gamestar.de
Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.