Exploit für Fehler im IE7 versehentlich veröffentlicht

Browser Die chinesische Sicherheitsfirma Knownsec hat versehentlich Informationen darüber veröffentlicht, wie eine bisher nicht gepatchte Sicherheitslücke im Internet Explorer 7 ausgenutzt werden kann. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Lol, die Chinesen sind lustig. Wer noch den IE verwendet hat aber auch selbst Schuld, aktives Scripting und Plugins wie Flash sind nun einmal das größte Sicherheitsrisiko.
 
@Spiderman111: Und Flash gibt es im Firefox oder in Opera nicht?
 
@ThreeM: Doch gibt es natürlich, aber durch NoScript im Firefox muß ich erst einmal Scripts der Webseite erlauben, und dann noch auf das Flash klicken, sonst tut sich nix. Sicherheit geht bei mir vor Komfort. Manche glauben ja UAC würde sie schützen, die Wahrheit ist aber es schützt nicht vor der Codeausführung(Verseuchung), die Schadsoftware hat nur keine "Admin" Rechte, und die braucht sie ja auch nicht, einfach alles in "Downloads" infizieren, den Rest(Ausführung mit "Admin" Rechten) macht der User.
 
@Spiderman111: blabla bla, weil man ja im IE das scrpting oder flash nicht abstellen kann...! aber dann funzt 90% des internets nicht mehr. Gott! Außerdem ist flash bzw actionscript die zukunft!
 
@notme: Bei NoScript geht auch alles, nur eben nicht per "Default", sondern über klick oder Whitelist. Ich kann genau sehen welche Scripts die Webseite enthält, und gezielt welche erlauben.
 
@Spiderman111: Manche glauben auch, durch NoScript wäre ein Firefox unangreifbar. Manche glauben darüber hinaus auch noch, dass sie beim bewussten Hochstufen der Rechte im UAC oder NoScript/Firefox, dass sie genau wissen, dass die Seite, der sie das gerade erlauben, 100% vertrauen können.
 
@Lofote: Es gibt keine 100% ige Sicherheit bei Software, das sollte doch jeder "nicht DAU" wissen, aber man sollte einen möglichst hohen Schutz anstreben. Windows und IE ist deutlich unsicherer, als z.B. die Surf-CD des BSI : http://www.bsi.de/produkte/surf-cd/index.htm , die ich schon mehrfach empfohlen habe.
 
@Spiderman111: das einfachste ist, nicht als Admin mit Windows zu arbeiten. Klingt schön klappt aber mit vielen Programmen nur bedingt gut. Der Mittelweg ist m.E. SuRun (http://forum.kay-bruns.de/post/1370) - da bin ich wie bei Ubuntu nur nach Bedarf und ausdrücklicher Bestätigung (selbst unter WinXP) mit Adminrechten ausgestattet. Ich denke das hilft schon viel weiter!
 
Irgendwie Passiert das ja immer Versehentlich . Billige ausrede Ever .
 
@overdriverdh21: ja habe ich auch gerade gedacht. LOL Einer Sicherheitsfirma welche gerade einem sich selbst repizerenden Wurm- Rootkit-Virus-malware bastelte, ist dieser versehentlich in die freiheit entwischen....
 
Die Chinesen wollten sich bestimmt nur revanchieren, weil Microsoft ihnen mit WGA teilweise einen Blankscreen verpasst hat :D
 
Haha was für ein Lächerlicher exploit (milw0rm).
 
Wer IE benutzt ist selber Schuld. Benutzt doch lieber Firefox oder Opera mit IE Skin. Aber das ist hässlich...
 
@~hello~: also ich benutze den IE mit Firefox-skin. Und hatte auch noch nie probleme mit irgendetwas. seltsam?! *LOL
 
Ausversehen?
wie soll das denn gehen?
 
@$HarryX$: der exploit hat eine sicherheitslücke im netzwerk gefunden, hat sich adminrechte gegeben und ist verduftet... ,-)
 
"Der Fehler in dem Browser ermöglicht es, schädlichen Code über eine manipulierte Webseite auf einen Rechner zu schleusen. "...... Super Aussage wie ich finde :D amüsiere mich auch jesesmal beim Patchday über sowas. Das Ausführen von Code über manipulierte Seiten ist grundsätzlich möglich..... Wenn ich dann noch an ActiveX denke........
 
Heise schreibt, dass das Sicherheitsloch seit Oktober ausgenützt würde. Also kein Grund zur Sorge: SNAFU. http://de.wikipedia.org/wiki/SNAFU
 
Hmm, bin gerade in Schweden in einem Studentenwohnheim und alle User die den IE benutzt haben (mit oder ohne Vista) haben gerade mit einem Wurm zu kämpfen der sich über Facebook verteilt.
Schadenfreude und so :D
 
@GlennTemp: Facebook ..........tzzzzzzzz^^
Kommentar abgeben Netiquette beachten!