Gefährliche Lücke bedroht alle Windows-Systeme

Windows In der letzten Nacht wurde eine neue Sicherheitslücke im Internet Explorer von Microsoft entdeckt. Mit Hilfe von Dateien für animierte Cursor (*.ani) kann ein Angreifer beliebigen Code ausführen und den Rechner zum Absturz bringen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Die werden sich da doch wohl keinen Stress machen und das noch vor dem Patchday fixen =D
 
@mrk1988: Hoffen wir es mal nicht...
 
@mrk1988: das problem besteht schon seit dez.2006 ! aber soviel zu symantecs analyse, windows sei das sicherste betreibssysthem und würde am schnellsten auf sicherheitslücken reagieren!
 
@Z3: ist es denn nicht so?
 
@CruZad3r: Wenn man nur einmal im Monat Patches bereit stellt, kann das eigentlich nicht schneller sein, als wenn man sobald verfügbar ein Patch bereit stellt, oder? Und wenn manche Lücken einfach mal egal sind und nicht gefixt werden zeugt das auch nicht besonders von dem Willen schnell zu sein. "Microsoft hat in seiner Sicherheitsmeldung angekündigt, einen Patch zu entwickeln." wiederlegt diese Politik auch nicht unbedingt... "bis zur Veröffentlichung eines Patches auf Alternativen umsteigen, beispielsweise die Browser Firefox und Opera" Ist das so von MS? Das wäre doch mal ein Tipp, aber natürlich nur als Alternative bis zum Patch, danach schnell zurück zum sicheren IE. lol
 
"Zwar gibt es dann noch immer ein Hintertürchen, um Code einzuschleusen, aber man ist vorerst auf der sicheren Seite. " __ lol ?

Wie verhindert man das Aufrufen unbekannter Seiten? Jetzt mal im Ernst! Eine bekannte Seite kann unbekannte Seiten aufrufen
 
@hjo: so siehts aus! Selbst auf winfuture.de wird man nicht sicher sein, denn ich kann mir nicht vorstellen dass winfuture es in der Hand hat wohin diese (elende) Werbung verlinkt...
 
@bloodygod:
Welche Werbung ? :-)
AdBlock blockt definitiv alles.
 
@hjo: Psst! Verrate doch nicht gleich, dass wir AdBlock einsetzen :)
 
@hjo: Psst! Verrate doch nicht gleich, dass wir AdBlock einsetzen :)
 
@hjo: Was soll dat? Ich habe nur 1x geklickt!
 
@Dundee:Spielverderber :-P
 
witzigster leak ever .. ich lieg schon unterm tisch vor lachen
 
"Effektive Schutzmaßnahmen gibt es nicht."

Doch, Opera oder FireFox nutzen...
 
@DeepBlue: Verrat mir mal wieso das sicher sein soll?
 
@DeepBlue: Bei Opera gibt man es erst zu, wenn eine neue Version erscheint. Und Iceweasel.. nja.. no comment.
 
@ Sm00chY: DeepBlue meinte das im ironischen Sinne ..................... hehe
 
So wie ich das verstanden habe betrifft die Lücke alle Anwendungen die zum betrachten die explorer.exe nutzen, also IE und OE, aber nicht FF oder Opera.
 
@DeepBlue: steht doch auch im 4. absatz, letzter satz. aber gut, bei dem wetter kann man schon einiges überlesen^^
 
@DeepBlue: FF ist auch betroffen >>Determina security research says Firefox users are vulnerable to this Windows flaw because Mozilla Firefox uses the same underlying Windows code for processing ANI files, and can be exploited similarly to Internet Explorer
 
Find ich super. Die DAUs werden schon ihren Spaß haben.
 
Firefox ist wohl auch betroffen! Die Lücke wurde schon im Dezember 2006 an Microsoft gemeldet. Außerdem: Der geschützte Modus des IE7 unter Vista reduziert das Risiko lediglich ein wenig, Angreifer könnten jedoch immer noch eine Hintertür in Form einer Shell öffnen. Außerdem führe Firefox unter bestimmten, nicht genannten Umständen die Windows-Routinen zur Verarbeitung von ANI-Cursorn aus. Quelle: www.heise.de
 
..."Determina geht derzeit davon aus, dass die neue Lücke auf einen fehlerhaften Patch aus dem Jahr 2005 zurückzuführen ist..."
Für die die es interessiert, hier der Link zum wahrscheinlich fehlerhaften Patch:
http://www.microsoft.com/technet/security/bulletin/MS05-002.mspx
 
Der erste April ist doch erst übermorgen!?
 
@bloodygod: Da steht ja auch nix von "FINAL". Die Lücke ist RC2. Geduld, Geduld... :O)
 
Wo eine Lücke ist fehlt doch meist was oder? Wo etwas fehlt ist etwas nicht da und wie kann etwas was gar nicht da ist mich /mein betriebssystem bedrohen.

So oder so ähnlich denkt bestimmt der ein oder andere MS Programmierer.
 
einen guten AV-Scanner verwenden, diese sind oftmals wesentlich schneller und erkennen dann schon den Exploit zur Ausnutzung der Lücke am selben Tag in der Webseite und blockieren ihn so das er garnicht ausgeführt werden kann.
 
@MS168: Ich glaub du hast nicht so ganz verstanden, wie ein AV-Scanner funktioniert. Wie der Name schon sagt, es ist ein Scanner, zum Überprüfen von Dateien vor dem manuellen Ausführen. Ein AV-Scanner bietet keine Sicherheit im Vorraus, sondern ist lediglich dazu da, eine mögliche Infektion zu prüfen
 
Vista ist 100x sicherer als XP!!
Hat Microsoft das schon vergessen?
 
Stimmt: in Outlook (Express) kann man die Ansicht auf nur-Text umstellen. Aber wehe, man versucht in einer langen Nachricht mit Strg-F zu suchen! Diese für's Suchen bekannte Tastenkombination stellt nämlich auf HTML-Ansicht um!
 
Hallo,
mhm, ich nutze sogar schon immer den geschützten Modus bei IE7.
Man darf auch nicht zuviel Angst haben und vor allem nicht gleich in Panik geraten.
Schwierig wirds bei den Usern, die überhaupt keine Ahnung haben.
Die klicken wild rum und schwupps einen Virus, Trojaner o.ä. eingefangen.
Gruß
svenyeng
 
@svenyeng: Na was denn nun? Angst haben? Keine Angst haben? Aufpassen? Der User ist am fehlerhaften Patch von 2005 schuld? Schwubs was?
 
Wer um goottes Willen nutzt Outlook oder den IE ???? Selbst Schuld !
 
@willi_winzig: Outlook und der IE sind in den meisten Firmen (Trotz Warnung der IT-Fachkräfte) immer noch das tolle Tool der hochbezahlten Entscheider. Aber lach Du ruhig über die ohnmächtigen unschuldigen Anwender, die nur im Rahmen ihrer Befugnisse handeln können. Schön, wenn man wie Du nur seine gepimmte Spielekiste im Kopf hat und nicht über den Tellerrand denken kann...
 
Diese unschuldigen Anwender sind aber normalerweise nicht mit administrativen Rechten ausgestattet. Somit kann einem als IT-Fachkraft dieser Fehler am Popo vorbeigehen. :)
 
@willi_winzig:
ich benutzt Outlook, da ich nur mit Outlook die Daten von meinen Pocket PC ohne größeren Aufwand synchronisieren kann.
 
Wenn Windows die Zuordnung .ANI nicht kennt, man diese also in den Ordner-Optionen löscht, sollte die Lücke dann nicht "behoben" sein?
 
na da lob ich mir doch nen vorgeschalteten squid proxy mit ner ordentlich konfigurierten blacklist und zum thema mails geht nichts über nen fluffigen Procmail Sanatizer (www.impsec.org/email-tools).

FOR WINDOWS PROBLEMS: REBOOT -
FOR LINUX PROBLEMS: BE ROOT

*gg
 
habs zwar noch nicht probiert, aber evtl. währe http://www.sandboxie.com/ auch eine übergangslösung
 
1. Es schreibt sich wäre. 2. kann das Sanboxie-Programm seinerseits Lücken haben. 3. Schau ich mir trotzdem mal an :)
 
@Kritikus: Zu 1: danke - damit stand ich schon immer auf kriegsfuss :)
Zu 2: kansnt ja mal berichten :)
 
@[GoD]Evil: Fuß, nicht Fuss. Sind diese Regeln wirklich so schwer?
 
@nesquik1987: Kommt drauf an, wo man lebt. Zum deutschsprachigen Raum gehört auch die Schweiz. So ist es nicht verwunderlich, wenn auch Bürger aus diesem Land hier posten. Und, oh Wunder: In der Schweiz ist es durchaus korrekt, wenn man "Fuss" mit Doppel-S schreibt. Dort kennt man nämlich das "ß" überhaupt nicht.....
 
na wenn ihr sonst keine sorgen habt..... mit 10 bier wird es schon etwas "schwieriger" - aber in das alter der ü30 kommst du auch noch nesquik1987 :)
 
tja und wo greifen dann hier die tollen Sicherheitsfunktionen von Vista ?
ich meine normalerweise dürfte dieser code doch überhaupt nichts anstellen können, weil er keine Berechtigung hat :p
Theoretisch halt ... alles für die Katz!
 
Ach? Letztens wurde doch noch mit "Studien" geworben, das Windows so sicher sei. *sfg* Das witzigste ist aber wohl das die Lücke auf einem fehlerhaften Patch von 2005 aufbaut und auch Vista damit verletzlich ist. Na dann: "Windows ist ja sooo sicher!" *sncr* Es grüßt die alte ANI-Sicherheitslücke: http://www.heise.de/security/news/meldung/55138 Gruß, Fusselbär
 
Mit Qbasic wäre das nicht passiert.
 
Gefährliche Lücke, Windows wird zum Absturz gebracht. Ohja, gefährlich wäre es wenn es alle Daten löscht. So ists höchstens ein Bug.
 
@Keith Eyeball: falsch. beim absturz können auch daten verloren gehen.
 
@spreemaus: glaub du hast mich nicht wirklich verstanden. daten können immer verloren gehen, bei einem absturz aber meist nur die die gerade verwendet werden. trotzdem ists nur ein bug, gefährlich ist was anderes.
 
Also dazu gibt es einen guten Thread auf Certified-Administrator.de, aber ich persönlich mach mir nichts aus solchen Security Warnings, wer fällt denn darauf rein?
 
@djtonjah: Ist "Certified-Administrator" nicht ein bißchen hochtrabend, wenn es dann doch bloß nur um das Daddel-OS geht? Auch "Das Portal für IT-Professionals" ist allerfeinstes Buzzword-Bingo. Das einzig Profesionelle, was ich da sehe, ist die Benutzung der Linux Lösung für kleine Mädchen, Suse, mit dem profesionellen Apache/2.0.54 Server und dem OpenSource Content Managment System (CMS) Joomla! unter der GNU/GPL Lizenz. :-)) Womit dann zumindest dieser Suse Linux Webserver nicht durch die Micosoft Windows Sicherheitslücke betroffen ist. ,-) Gruß, Fusselbär
 
Ob man das wohl mit dem NX-Bit umgehen kann...? :)
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles