PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verseuchte Mauszeiger attackieren Windows



Burgerdri
30.03.07, 11:07
Microsoft schlägt Alarm: Cyber-Kriminelle haben einen neuen Weg gefunden, Trojaner auf den PC zu schleusen – per Mauszeiger. Über eine Schwachstelle in der Behandlung von Dateien zur Darstellung des Mauszeigers (".ani") ist es unter Windows XP und 2000 möglich Schadprogramme auf den PC zu schmuggeln. Dazu reicht das Betrachten einer infizierten Webseite bereits aus. Kriminelle nutzen die Lücke bereits aktiv aus – Sicherheitsexperten warnen zudem, die Anzahl der infizierten Webseiten steige stündlich an. Das perfide: Der Angriffscode wird von den Kriminellen auch in JPG-Bilder eingebettet – einem der Standardformate für Bilder auf Webseiten. Somit kann hinter jedem Bild im Internet ein Schädling lauern.

Windows Vista wird unbenutzbar
Laut den Sicherheitsexperten des Anti-Viren-Herstellers McAfee ist auch Windows Vista mit Hilfe des Angriffscodes verwundbar. Zwar kann in Vista kein Schadcode eingeschleust werden, doch der Explorer stürzt ab und verfängt sich in einer endlosen "Starten-Abstürzen"-Schleife. Erst ein Neustart des Systems stoppt das Verhalten des Betriebssystems.

Attacke schwappt nach Deutschland

Bislang findet sich die Mehrzahl der infizierten Webseiten auf Servern in Asien, Canada und den USA. Doch Sicherheitsexperten sind sich sicher, bei der derzeitigen Verbreitungsgeschwindigkeit des Angriffscodes werden innerhalb der nächste Tage vermehrt verseuchte Webseiten in Deutschland zu finden sein. Zudem ist der Angriff auch per eMail ausführbar: Der Schadcode ist problemlos in eine HTML-eMail zu integrieren. Microsoft rät daher allen Anwendern, die HTML-Ansicht von Nachrichten zu deaktivieren.

Alternative Browser schützen
Glücklicherweise haben fast alle Anti-Viren-Hersteller bereits reagiert, und Updates für ihre Programme zu Verfügung gestellt, die den eingeschmuggelten Schädling bereits erkennen. Jedoch ist es möglich, dass die Angreifer ihre Taktik ändern und andere Trojaner über den Schadcode auf den PC schmuggeln. Wer auf Nummer sicher gehen will, sollte zumindest temporär einen alternativen Webbrowser wie Opera oder Firefox einsetzen, da diese für den Angriffscode nicht empfänglich sind.

Quelle:
http://oncomputer.t-online.de/c/10/69/81/22/10698122,si=0.html

Burgerdri
30.03.07, 12:26
nicht Schlecht, aber ich Glaube das die meisten von diesem Board einen anderen Browser nutzen als den IE.
MfG
salax

gehe ich eigentlich auch von aus

interessante Idee mit deiner Umfrage

http://www.spinnes-board.de/vb/showthread.php?p=645644#post645644

mal sehen welcher Browser bevorzugt wird

Burgerdri
31.03.07, 09:58
Microsoft warnt nun offiziell vor einer neuen Lücke unter Windows, auch Vista-Nutzer können in die Falle tappen. Angreifer können mittels einer manipulierten .ani-Datei bösartigen Code auf den Rechner einschmuggeln. Ein Patch existiert noch nicht, Vista-Nutzer sollen sich aber laut Microsoft schützen können.

Bereits gestern berichteten wir über einen neuen Exploit im Internet Explorer, der bereits aktiv ausgenutzt wird . Im Mittelpunkt stehen dabei die so genannten Windows Animated Cursors. Entwickler können über diese Komponente anstelle des Mauszeigers eine kleine Animation erstellen. Derartige Dateien nutzen üblicherweise das .ani-Format. Über eine Sicherheitslücke in Windows können Angreifer mittels einer manipulierten .ani-Datei bösartigen Code einschleusen und ausführen. Ein entsprechendes Security Advisory hat Microsoft nun veröffentlicht .


Für eine Infektion reicht es laut Microsoft bereits aus, eine entsprechend präparierte Website zu besuchen oder eine infizierte Mail beziehungsweise deren Anhang zu öffnen. Das Unternehmen untersucht den Fall derzeit und will nach Abschluss der Prüfung einen entsprechenden Patch bereit stellen. Ob dies bereits zum kommenden Patch-Day am 10. April der Fall sein wird, ist nicht bekannt.

Immerhin wurde das Sicherheitspaket Windows Live Onecare aktualisiert, so dass dessen Anwender vor dem Exploit geschützt sein sollten. Betroffen von der Lücke sind Windows 2000 SP4, XP SP2, XP 64-bit Edition, Server 2003 und Vista.

Vista-Nutzer, die den IE7 im so genannten " Protected Mode " laufen lassen, sollen laut Microsoft ebenfalls vor dieser Bedrohung geschützt sein. In diesem Modus können ohne Zustimmung des Anwenders keine Veränderungen an Systemdateien oder anderen Einstellungen vorgenommen werden - beispielsweise durch Malware. Allerdings kann dieser Modus durch den Anwender deaktiviert werden.

Bis ein Patch zur Verfügung steht, empfiehlt Microsoft, Vorsicht bei unaufgefordert zugesandten Mails walten zu lassen und von dem Besuch unbekannter Sites Abstand zu nehmen. Panik sei aber laut Unternehmen nicht angebracht, bislang wisse man nur von einer "sehr geringen" Zahl von Angriffen. Allerdings wolle man die Situation weiter beobachten und gegebenenfalls reagieren - also das Security Advisory entsprechend aktualisieren - falls das Problem akut werden sollte.


Quelle:
http://www.pcwelt.de/news/sicherheit/75920/index.html

Burgerdri
04.04.07, 05:48
Eine der gefährlichsten Windows-Lücken ist Vergangenheit. Microsoft hat ein Update für Windows veröffentlicht, das die Fehler in der Behandlung von Dateien zur Darstellung animierter Mauszeiger (.ani) behebt. Damit beseitigt das Unternehmen das zur Zeit größte Sicherheitsrisiko für jeden Windows-Nutzer – und dies bereits eine Woche vor dem üblichen Erscheinungstermin für Windows-Patches. Der Software-Gigant rät allen Anwendern seiner Software, das Update schnellstmöglich einzuspielen.

Webseiten attackieren Windows
Die Art der Sicherheitslücke lässt bei Sicherheitsexperten die Alarmsirenen schrillen: In Webseiten oder eMails eingebettete ".ani"-Dateien öffnen Hackern Tür und Tor auf dem PC. Ohne dass der Surfer etwas davon bemerkt, kann ein Angreifer darüber einen Trojaner auf den Rechner schleusen. Bereits das Betrachten einer verseuchten Webseite oder einer speziell präparierten eMail reicht aus, um den Computer mit Schadprogrammen zu infizieren.

Trojaner lauert hinter Bildern

Besonders fatal an der Lücke: Der Angriffscode ist lediglich wenige Code-Zeilen lang und kann als ".jpg"-Bild getarnt werden. Kurz nachdem der Angriffscode bekannt wurde, begannen Online-Kriminelle die Schwachstelle massiv auszunutzen. Im Internet finden sich mittlerweile tausende von Webseiten, auf denen der Angriffscode lauert – geschickt als nicht einmal ein Kilobyte großes Bild kaschiert.

Wurm lockt auf verseuchte Seiten
Zudem verbreitet sich derzeit per eMail massiv ein Wurm im Internet, der mit der Absender-Adresse "i_love_cq@sohu.com" ins Postfach flattert. Betreff und Nachrichtentext variieren stark, doch der Text enthält immer Links, die entweder auf "2007ip.com" oder "microfsot.com" verweisen. Dort lauern entweder verseuchte ".exe"- oder infizierte ".jpg"-Dateien auf den Surfer.

Update außer der Reihe

Das Erscheinen des Updates außerhalb des gewohnten Patch-Zyklus von Microsoft unterstreicht die Gefahr, die der Software-Gigant der Sicherheitslücke zumisst. Bereits im vergangenen Jahr musste Microsoft mehrere Sicherheits-Updates vorzeitig veröffentlichen, um seine Anwender vor konkreten Gefahren zu schützen. Der aktuelle Fall erinnert an die Schwachstelle in ".wmf"-Bilddateien, die ebenfalls als ".jpg"-Bilder getarnt werden konnten, und Anfang 2006 für eine wahre Trojanerflut sorgten

Windows schnell impfen
Damals allerdings ließ sich Microsoft trotz aller Aufrufe durch Sicherheitsexperten Zeit, den entsprechenden Patch zu veröffentlichen. Diesmal jedoch reagiert der Konzern erfreulich schnell und schließt die gefährliche Sicherheitslücke bereits sechs Tage nach Bekanntwerden des Angriffscodes. Nun jedoch obliegt es lediglich allen Windows-Anwendern eine drohende Trojaner-Epidemie abzuwenden: Sicherheitsexperten sowie Microsoft raten einstimmig dazu, den Patch schnellstmöglich zu installieren.

Quelle:
http://www2.oncomputer.t-online.de/dyn/c/10/72/30/98/10723098,si=0.html

Burgerdri
04.04.07, 18:01
Der jüngste Patch aus dem Hause Microsoft ist wohl mit heißer Nadel gestrickt. Viele Windows XP-Anwender beklagen sich über Probleme mit der Tonausgabe auf ihrem PC nach der Installation des Sicherheitsupdates. Microsoft hat schnell auf die Beschwerden seiner Anwender reagiert, und stellt einen so genannten Hotfix zur Verfügung.

Download nur gegen Prüfung
Der Hotfix wird bislang aber nicht über die Update-Funktion von Windows angeboten. Lediglich in Microsofts-Downloadcenter ist er zu finden. Zudem ist vor dem Download des Hotfixes eine Echtheitsüberprüfung des Windows-Systems per WGA-Tool notwendig. Probleme macht nach der Patch-Installation der Treiber des Realtek HD Audio Chips, der zumeist als Onboard-Lösung in Intel-Chipsätze integriert ist.

Vornehmlich Intel-Chipsätze betroffen

Der Fehler äußert sich darin, dass die Konfigurations-Software des Audio-Chips sich nicht mehr starten lässt. Zudem erhalten betroffene Anwender eine Fehlermeldung, die mit "Rthdcpl.exe - Illegal System DLL Relocation" beginnt. Ursache des Fehlers ist eine Veränderung der user32.dll durch das Sicherheitsupdate, die vornehmlich für das Problem mit animierten Mauszeigen verantwortlich war. Betroffen sind Anwender, die im Soundbereich auf eine Hardware-Lösung der Firma Realtek setzen.

Chipsatz fast in allen Centrino-Notebooks
Fatalerweise wird ein derartiger Chipsatz in fast allen Notebooks verwendet, die auf Intels Centrino-Plattform beruhen. Doch auch im Desktop-Sektor gibt es sehr viele Mainboard-Hersteller, die auf die bewährte Technik des Soundspezialisten setzen. Wiederum sind es auch hier Mainboards, die auf Intel-Technologie aufgebaut sind. Trotzdem sollte jeder Anwender so schnell als möglich das neueste Sicherheitsupdate installieren.

Quelle und weitere Infos:
http://oncomputer.t-online.de/c/10/72/30/98/10723098,si=0.html

Burgerdri
20.04.07, 23:16
Microsoft muss erneut nachbessern: Der mit heißer Nadel gestrickte Patch zur "Mauszeiger-Lücke" sorgt weiter für Ärger und erhält einen zweiten Hotfix. Nachdem mit dem ersten Flicken Probleme des ursprünglichen Patches mit Soundkarten-Treibern und der Steuersoftware "Elster" beseitigt wurden, nimmt sich das neue Release Konflikte mit der Ansteuerung unter anderem von HP-Druckern vor. Einige XP-Anwender klagen über schwere Fehlermeldungen bis hin zu Abstürzen des Systems.

Patch kann zu Abstürzen führen
Microsoft empfiehlt daher Nutzern eine sofortige Installation des zweiten Hotfix, wenn es zu den beschriebenen Systemabstürzen kommt. Gleichzeitig erweiterte der Konzern die Liste der Software, deren Probleme mit dem Patch im ersten Hotfix behoben werden konnten. So kam es unter anderem zu Schwierigkeiten mit dem Virenscanner von AVG oder der Software BricoPack Vista Inspirat, die Windows XP das Aussehen von Vista verpasst.

So machen Sie Ihr System sicher

Mit dem neuerlichen Hotfix hofft Microsoft nun, die größten Schwierigkeiten mit dem ANI-Patch ausgeräumt zu haben. Um Ihr System nun wirklich gegen die Mauszeiger-Lücke abzusichern, ohne dabei Probleme mit bereits installierten Programmen zu bekommen, empfiehlt der Software-Hersteller folgendes Vorgehen: Erst den ursprünglichen Patch installieren, dann nacheinander zunächst den ersten, dann den zweiten Hotfix darüber zu spielen

Patch und Hotfixes ohne Echtheitsüberprüfung
So sollten sowohl die gefährliche Mauszeiger-Lücke als auch die daraus resultierenden Probleme der Vergangenheit angehören. Wer sein System bisher noch nicht gepatcht hat, sollte dies nun schnellst möglich nachholen – schließlich bietet selbst die Verwendung eines alternativen Browsers wie etwa Firefox keine Sicherheit. Um für alle Nutzer den Zugang zu dem kritischen Update zu gewährleisten hat Microsoft nun auf eine Echtheitsüberprüfung des Windows-Systems vor dem Download des Patches und der zugehörigen Hotfixes verzichtet. Bisher musste erst zuverlässig eine legale Windows-Kopie nachgewiesen werden, um in den Genuss der Updates zu kommen.

Quelle und weitere Infos:
http://oncomputer.t-online.de/c/10/84/32/16/10843216,si=0.html

Anmerkung:
was für ein Kasperletheater :156:

Burgerdri
01.05.07, 22:07
Am 3. April veröffentlichte Microsoft außerhalb des normalen Patch-Zyklus ein Sicherheits-Update gegen die so genannte Mauszeigerlücke. Da diese Schwachstelle auch Windows Vista betrifft, von dem Microsoft sagt, es sei das bislang sicherste Windows, stellt sich die Frage, warum diese Sicherheitslücke den Vista-Entwicklern entgangen ist. Diese Frage versucht Michael Howard, ein prominenter Sicherheitsfachmann bei Microsoft, im Microsoft-Blog zu beantworten. In einem längeren Beitrag unter dem Titel "Lessons learned from the Animated Cursor Security Bug" beschreibt Howard, welche Lehren Microsoft aus dieser Pannenserie gezogen und welche es noch zu ziehen hat

SDL ist keineswegs perfekt
Der Programm-Code zur Verarbeitung von Dateien mit animierten Mauszeigern stammt noch aus Windows 2000. Mit der Einführung von SDL (Security Development Lifecycle) hat Microsoft auch eine Reihe von Richtlinien etabliert, nach denen Code zu prüfen ist, bevor er es in die endgültige Fassung eines Produkts schaffen kann. Dazu gehören auch ein Verbot bestimmter, als unsicher geltender Systemaufrufe in Vista sowie eine Compiler-Option "-GS" beim Übersetzen der Quelltexte in ausführbaren Code, die Pufferüberläufe verhindern soll. Michael Howard geht die Sicherheitsprüfungen der Reihe nach durch und erklärt, warum die ANI-Lücke bei keiner dieser Prüfungen aufgefallen ist. Er schließt mit der Feststellung, dass SDL keineswegs perfekt sei und Microsoft noch einiges an Arbeit bevorstehe, um es zu verbessern.

Quelle:
http://www2.oncomputer.t-online.de/dyn/c/10/91/83/50/10918350.html