Bericht: Patch für Lücke im IE kommt diese Woche

Sicherheitslücken Nachdem in der letzten Woche eine kritische Sicherheitslücke im Internet Explorer bekannt wurde, die unter anderem für die Angriffe auf Google ausgenutzt wurde, will Microsoft noch in dieser Woche einen Patch veröffentlichen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Irgendwie häufen sich die durch China ausgelösten Meldungen...
Unklar ist jedoch, ob Microsoft den Patch wg. der Lücke so schnell bereit stellt oder wg. der PR. Ein Schelm wer Böses denkt.
 
@Guardian@Geißenweide: wegen der PR, idr kommt ein patch für ne kritische lücke auch erst zum patchday (außer die lücke sorgte für ein negatives echo in den medien).
 
@Guardian@Geißenweide: warum sollten sie ihn nicht so schnell bereit stellen? Ist ja nicht der erste Patch für eine kritische Lücke, der zwischen den Patchdays veröffentlicht wird
 
@Guardian@Geißenweide: Ich glaub, die wollen China nur in den Arsch kriechen, und begrüssen das Gesprächstheme von Google, bzgl dem Abzug aus China.
Aber du hast recht, schon irgendwie seltsam.
 
@Ðeru: willst du damit ausdrücken das Mircrosoft China in den Arsch kriechen will? oder wie soll man das verstehen? die vernichten doch dadurch eine praktische Lücke für die Chinischen Hacker
 
@Guardian@Geißenweide: Am meisten hat ihnen wohl die Reaktion der staatlichen Stellen von Deutschland, Frankreich und Australien zugesetzt. Jedenfalls wenn man das Interview mit dem MS-Sicherheitschef von England, Chris soundso, auch mal zwischen den Zeilen liest (http://winfuture.de/news,52917.html).
 
>>Die Sicherheitslücke betrifft laut Microsoft nur den Internet Explorer unter Windows 2000 und Windows XP.<< Die Lücke betrifft auch IE7 + IE8 und Vista/7: http://tinyurl.com/yzczyw4
 
@Tiggz: zuerst gab es einen Exploit der nur mit deaktiviertem DEP lieft, inzwischen wurde auch dieses Hinderniss überwunden, damit ist defakto jeder Internet Explorer mit aktiviertem JS unsicher
 
@Tiggz: LOL ... IE5.01 SP4 ist nicht betroffen. Ich glaube ich wechsel mal zurück ^^
 
unter winfuture.de/news,52850.html behauptete ich das der ie samt seinem geschützten modus für die katz ist. tja beschäftigt euch mal mit der windows sicherheit und guckt nebenbei auf den einschlägigen seiten nach wo es diese fensteröffner gibt bevor ihr blöd durch die gegend labbert besonders ...... ist da weltmeister.
 
Hmm, wo bleiben die ganzen Jubel-IE'ler? Hat die PR-Abteilung eines großen amerikanischen Softwareherstellers schon Feierabend für heute?
 
@Joey2007: Schadenfreude?
 
@Joey2007: Is ja mal lustig.. Bis zu Deinem Kommentar haben sich die Leute nett über dieses Thema unterhalten.. ohne gebashe und Pro- oder Antihaltung... Aber einer muss ja das Eis brechen und anfangen mit dem rumgetrolle.
 
kommt diese Woche... wieso dauert das so lange??
 
@RoyalFella: Weils für alle 3 Windowsversionen > 2000 in allen SP-Stufen entwickelt und getestet werden muss.
 
tja...javascript abschalten bedeutet dann auch das aus im geschäftlichen umfeld...soll heißen dann funzen auch keine intranetanwendungen und flashfilmchen mehr...
 
@Rulf: Wie gut, dass es Zonen gibt und man in der inetzone eh möglichst die hohe Sicherheit aktiviert haben sollte => Intranet Seiten funktionieren auch weiterhin!
 
Ich habs ja letzte Woche schon gesagt Patch raus und Maul halten, aber bei MS ist man so blöd, dass man überhaupt keine Ahnung von der eigenen Software hat, man behauptet Unwahrheiten nur IE 6 ist betroffen. Jetzt sind aber alle Versionen betroffen inkl. DEP. *LOL* jetzt ist die Scheiße wieder mal richtig am dampfen und dann noch über andere Browser herziehen.
 
@[U]nixchecker: Wo hat MS behauptet das nur IE6 betroffen ist? Die scheiße ist am dampfen weil eine panik gemacht wird abwohl laut http://tinyurl.com/ykmd3v4 sehr geringe attacken verzeichnet wurden und einige hier wie Du sowas schreiben. DEP verringert die möglichkeit löst aber nicht die Sicherheitslücke.
 
@[U]nixchecker:
Wer hat den eigentlich mal defintiv nachgewiesen das alle Versionen inkl. DEP von dieser lücke betroffen sind.
Sowie es bisher aussieht schreiebn zwei bis dato unbekannte Sicherheitsdienstleister das sie DEP geknackt hätten aber einen Beweis haben sie dafür nicht präsentiert.
Leider gibt es immer wieder genügend PseudoExperten die meinen sie müßten immer dann die Klappe groß aufreißen wenn es gegen MS geht aber selbst bringen sie nix fertig ausser wie so mancher User hier unter verschiedenen Accounts zu trollen.
Übrigens, wäre es eventuell mal angebracht wenn den mal wer sich vor dem posten von Panikmeldungen erst einmal Gedanken über die Ausnutzbarkeit dieser Lücke, und der derzeitigen akuten Verbreitung bzw. Gefahrenpotential für Normaluser beschäftigen würde.
 
@[U]nixchecker: Vielleicht können die sog. Experten ja Software DEP nicht von Hardware DEP unterscheiden?
 
@[U]nixchecker: Sogar im Security Advisory stand nie drin, der IE 6 ist betroffen. Nur der erste Virus, der hat nur IE 6 angegriffen. ... Tja, lesen können ist schon was feines, vor allem wenn man zu denjenigen gehört, die gerne rummaulen.
 
@nixchecker: Da scheint wieder jemand ein Linuxtroll zu sein....
 
Zitat aus den News: "Inzwischen sind Berichte über Exploits aufgetaucht, die auch bei aktivierter Data Execution Prevention (DEP) erfolgreich sind und somit alle Versionen des Internet Explorers angreifbar machen."
 
@Lofote: Exploit != Virus.
 
@[U]nixchecker: Ich habe zu wenig Ahnung um zu wissen, ob es wirklich möglich ist, oder war DEP zu umgehen. Da es sich bisher nur um Gerüchte handelt und keine zuverlässige Quelle dies bestätigt, halte ich mich hier raus. Was ich aber gar nicht verstehen kann, sind deine Unterstellungen. MS hat nie gesagt, dass nur der IE6 davon betroffen sein soll, auch hier in den News hat der Sprecher von MS deutlich gesagt, Zitat: "Obwohl auch die Versionen 7 und 8 des Browsers die Sicherheitslücke aufweisen, konnten damit bislang keine erfolgreichen Angriffe in Zusammenhang gebracht werden". Dies ist ein grosser Unterschied zu dem was du schreibst. MS hat, oder wird innert wenigen Tagen, also wir sprechen von ca. max. 14 Tagen nach dem Bekannt werden der Lücke einen Patch rausbringen, dies ist sehr schnell und auch unter meinem Fx ging es bisher nicht schneller. In der Regel brauchen die auch 18 Tagen und mehr. Hier nachzulesen, dass einzige Statements von MS wo sie sich explizit zu Lücke äussern. Alles andere sind nur Spekulationen, selbst Interpredationen und Lügen. http://winfuture.de/news,52891.html
 
@Ruderix2007: VUPEN Security says it has confirmed that DEP doesn't prevent the exploit and that the only way to stop it is to disable JavaScript. Chaouki Bekrar, CETO of VUPEN Security, says his team was able to bypass DEP on IE8 and execute arbitrary code. ________________________ GERÜCHT? :)
 
@[U]nixchecker: Das war ja zu erwarten und überrascht mich keines Wegs, dass man es geschafft haben soll eine Exploit für die anderen Versionen zu finden. Die Vorarbeit wurde ja mit dem ersten schon geschaffen. Der Rest war und ist mit etwas Fachkenntnisse und Willen durchaus zu schaffen. DEP war ja auch nur eine Notmassnahme, bis ein Patch entwickelt ist. Du liest auch nur das was dir gefällt, oder hast du diese News nicht gelesen? Es steht doch deutlich da: Dass der erste Exploit wirklich nur mit W2k und XP funktionierte! MS wäre auch schön blöd gewesen, wenn sie noch von sich aus einen Anreiz geschaffen hätten in dem sie Aussagen würden, es könnte evtl. auch ein neuer Exploit geschaffen werden, der alle betrifft. Besonders da der Neue zu dem Zeitpunkt evtl. noch gar nicht bekannt war.
 
@root_tux_linux: Habe nicht alles gelsen, bitte löchen und sry.
 
@Sydney: Ja im Advisory, aber dann lies dir mal so Meldungen von MS Werbe Heinis durch "Das reale Risiko ist aber sehr gering - auch wenn man noch den Internet Explorer 6 einsetzt, muss man schon aktiv auf eine Webseiten gehen, die mit dem Exploit ausgestattet ist", so Evans." Aktiv auf ne Webseite gehen, weis der Mann überhaupt wie das Internet funktioniert? MS gab sich sicher bezüglich IE7,8 nix wars damit. MS hätte das auch vorher schon sehen können, wenn man seinen eigenen Quellcode versteht, ist aber oftmals nicht so, auch in anderen Firmen, da wird munter drauf losprogrammiert:-) Wenn ich so nen Unsinn höre von wegen Ausnützbarkeit, wenn so ein Exploit schon in Metasploit drin ist, kann das jeder DAU bedienen.
 
Gibts eigentlich schon Filter für IDS? Ich finde keine.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles