openPR Recherche & Suche
Presseinformation

G Data macht der aktuellen Windows-Schwachstelle den Garaus

27.07.201011:24 UhrIT, New Media & Software
Bild: G Data macht der aktuellen Windows-Schwachstelle den Garaus
G Data Software AG
G Data Software AG

(openPR) Bochum (Deutschland), 27. Juli 2010 – Die gravierende Sicherheitslücke bei Dateiverknüpfungen in Microsoft Windows Produkten wird inzwischen durch mehrere Schädlingen ausgenutzt und es zeichnet sich ab, dass der Exploit schnell Einzug in weitere, neue Malware findet. Wie in den Medien berichtet, waren erste Ansätze, das Sicherheitsleck zu schließen, nicht sehr erfolgreich. Die G Data-Spezialisten haben jetzt mit dem G Data LNK-Checker einen Hotfix entwickelt, der die automatische Ausführung von Schadcode bei der Betrachtung von LNK-Dateien unterbindet, reguläre Icons aber normal darstellt. Der Anwender ist so vor gefährlichen LNK-Dateien geschützt. Das Programm steht gratis auf der G Data Webseite zum Download bereit.




„Die aktuelle Schwachstelle eröffnet Cyber-Kriminellen viele neue Wege, um Rechner zu infizieren. Sie müssen nur dafür sorgen, dass eine LNK-Datei auf dem Rechner angezeigt wird. Die Datei, auf die verwiesen wird, muss nicht einmal auf dem Rechner vorliegen, diese kann auch im Internet hinterlegt sein“, erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. „Nicht nur Nutzer von USB-Sticks sind betroffen. In Unternehmensnetzwerken reicht eine präparierte und abgelegte Datei auf dem Netzlaufwerk aus. Selbst einige Standard-Programme, wie z.B. Textverarbeitung und E-Mail-Clients, ermöglichen die Anzeige von Dateiverknüpfungen. Das Missbrauchspotenzial ist immens. Wir rechnen damit, dass diese Sicherheitslücke in Kürze massiv ausgenutzt wird.“


Der G Data LNK-Checker im Detail
G Data hat schnell reagiert und veröffentlicht mit dem G Data LNK-Ckecker ein kostenloses Sicherheits-Tool. Das Programm arbeitet unabhängig vom installierten Virenschutz und ergänzt ihn um einen generischen Schutz. Nach der Installation überwacht der G Data LNK-Checker im Hintergrund die Erstellung von Dateiverknüpfungssymbolen und unterbindet die automatische Ausführung von Programmcode.


Desktopsymbole mit gängigen und ungefährlichen Mechanismen werden wie gewohnt dargestellt. Wenn jedoch der schädliche Mechanismus erkannt wird, erscheint ein rotes Warnsymbol und unterbindet so die Infektion des Computers.
Achtung: Es gibt legitime Anwendungsbereiche für den aktuell missbrauchten Mechanismus. Ein Doppelklick auf eine als gefährlich markierte Dateiverknüpfung liegt daher weiterhin in der Hand der Anwender. Generell ist der Einsatz einer leistungsstarken Virenschutzlösung auf einem System nötig.


Sobald Microsoft die Sicherheitslücke geschlossen hat und der Nutzer das dazugehörige Windows-Update durchgeführt hat, kann das Programm G Data LNK-Checker wie jede andere Software komplett deinstalliert werden. Der Hotfix funktioniert bei allen Windows Betriebssystemen ab Windows XP, sowohl in den 32-bit und den 64-bit Varianten. Geschützt sind auch Windows XP-Systeme mit Service Pack 2, obwohl der Support von Microsoft kürzlich eingestellt wurde.


Der G Data LNK-Checker ist unter folgendem Link erhältlich: http://www.gdata.de/support/downloads/tools


Hintergrund
Jeder PC mit einem Windows-Betriebssystem hat Verknüpfungen auf dem Desktop, mit einem Klick hat man so Zugriff auf die wichtigsten Programme und Dateien. Diese nützliche Funktion wird immer wieder von Malware missbraucht. So auch in einem gerade von Microsoft bestätigten Zero-Day-Exploit, der auf alle aktuellen Windows-Versionen zutrifft. Dabei wird der Mechanismus zur Anzeige von Icons auf eine spezielle Art ausgenutzt, um Schadcode auszuführen und letztlich die volle Kontrolle über den Rechner zu erlangen. Damit das funktioniert muss ein Nutzer lediglich die präparierte Dateiverknüpfung z.B. im Explorer, auf dem Desktop oder in einer Anwendung anzeigen.

Microsoft hatte umgehend reagiert und einen Lösungsvorschlag (Hotfix) erstellt, der aber dazu führt, dass alle Dateiverknüpfungen ihre Icons verlieren. Für den Anwender ist dies jedoch äußerst nachteilig.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 451636
 104

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „G Data macht der aktuellen Windows-Schwachstelle den Garaus“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von G Data Software AG

TRUST IN GERMAN SICHERHEIT
TRUST IN GERMAN SICHERHEIT
Kompromissloser Schutz ohne Hintertüren (Mynewsdesk) Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat. G Data bietet seinen Privat- und Unt…
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Deutscher IT-Security-Hersteller veröffentlicht Mobile MalwareReport (Mynewsdesk) Im vergangen Jahr wurden laut einer Marktstudie von Gartner mehr als 877 Millionen Android-Smartphones und Tablets verkauft. Analog zu dieser Entwicklung stieg auch die Anzahl neuer Schadprogramme für Android-Mobilgeräte im zweiten Halbjahr auf fast 673.000 an. Für das gesamte Jahr summierte sich die Anzahl neuer Schädlinge auf einen neuen Rekord von 1,2 Millionen – so ein Ergebnis des G Data Mobile MalwareReports. Die Täter setzten insbesondere auf Trojanische…

Das könnte Sie auch interessieren:

Trustwave verrät, wie Hacker mit Zero-Day-Lücken richtig Kasse machen
Trustwave verrät, wie Hacker mit Zero-Day-Lücken richtig Kasse machen
… Zero-Day-Lücken, verdienen? Viel! Erst vor kurzem spürten die Experten des Trustwave-Spider-Labs-Teams im Darknet einen Hacker auf, der eine angeblich unbekannte Windows-Schwachstelle für knapp 100.000 US-Dollar anbot. Ein russischer Hacker hat auf dem Online-Schwarzmarkt eine angebliche Windows-Sicherheitslücke angeboten, die Hunderte Millionen Nutzer …
Bild: Trend Micro Malware Report für März 2008 - Fidel Castro lebtBild: Trend Micro Malware Report für März 2008 - Fidel Castro lebt
Trend Micro Malware Report für März 2008 - Fidel Castro lebt
… in populären Applikationen führte im März zu drei bemerkenswerten Exploits: Mit einem speziell angepassten Word-Dokument wurde eine Schwachstelle in der Microsoft Jet Database Engine angegriffen, um eine gefährliche EXE-Datei zu installieren. Darüber hinaus registrierte Trend Micro im vergangenen Monat den Versand manipulierter Excel-Dateien als E-Mail-Anhänge, …
Notfall-Update von BitDefender schützt Nutzer der Internet Explorer-Versionen 6 und 7
Notfall-Update von BitDefender schützt Nutzer der Internet Explorer-Versionen 6 und 7
Schwachstelle im Microsoft Browser Holzwickede, 15. März 2010 – BitDefender (bitdefender.de) hat auf das Bekanntwerden der Sicherheitslücken in den Internet Explorer-Versionen 6 und 7 reagiert und ein „Notfall-Update“ für seine Sicherheitslösungen entwickelt. Viele PCs laufen Gefahr, sich auf Grund dieser Schwachstelle mit einem Schadcode zu infizieren. Betroffen sind alle Betriebssysteme seit Windows 2000 mit Ausnahme von Windows 7 und Windows Server 2008 R2. Bislang arbeitet Microsoft noch an einem eigenen Patch, der diese Lücke schließt. PCs können allein dadurch infiziert werden, dass deren Nutzer speziellen Links folgen, die sie z.B. in Spam-Mails oder Bekanntmachungen in Social Networks finden. Dabei enthalten die entsprechenden Websites einen schädlichen Java-Script-Code, der den Cache des jeweiligen Browsers überschreibt und den PC so angreifbar macht. Laut Microsoft existiert diese Sicherheitslücke auf Grund eines ungültigen Zeigerverweises bei der Verwendung der Internet Explorer-Versionen 6 und 7. Nicht korrekt gelöschte Zeiger sind so nach dem Freigeben von Objekten weiterhin „ansprechbar“. Versucht der Browser nun, auf ein freigegebenes Objekt zuzugreifen, kann dies die Ausführung des schädlichen Codes zur Folge haben. Dies wiederum veranlasst den automatischen Download einer Datei namens notes.exe oder svohost.exe. Ein BitDefender-Scan entdeckte in diesen Dateien den Trojaner Gen:Trojan.Heur.PT.cqW@aeUw@pbb. BitDefender beugt vor Microsoft hat angekündigt, die Sicherheitslücke so schnell wie möglich zu prüfen. Trotzdem hat BitDefender bereits vorgebeugt und ein „Notfall-Update“ für die Nutzer seiner Sicherheitslösungen entwickelt. Nach dessen Installation erkennt und blockt die Software den bösartigen Code, noch bevor er irgendwelche Schäden am Computer verursachen kann. Um sich vor derartigen Gefahren zu schützen, empfiehlt BitDefender das regelmäßige Update jeder Anti-Malware-Lösung. Unter dem Link http://quickscan.bitdefender.com/de/ können Anwender einen kostenlosen Malware-Scan durchführen, um sicherzugehen, dass sich die Schädlinge nicht bereits auf ihren Rechnern befinden. Weitere Informationen unter: www.bitdefender.de.
ForeScout Security-Update Januar 2005
ForeScout Security-Update Januar 2005
Ein neues Malware-Programm ist im Internet aufgetaucht Bad Homburg, 31. Januar 2005 – ForeScout Technologies Inc., führender internationaler Anbieter von Antiwurm- und Antihacker-Lösungen, informiert Anwender darüber, dass im Internet ein neues Malware-Programm aufgetaucht ist. Da es Rechner nicht automatisch infizieren kann und sich noch nicht selbst verbreitet, ist es derzeit als Trojaner kategorisiert, nicht als Wurm. Der Trojaner verbindet sich mit einem Remote-IRC-Server und kann unter anderem dazu gebracht werden, Rechner im Netzwerk zu infizieren. Hauptname: Troj/Winser-A (Sophos) Angegriffene Dienste: Der Trojaner greift den WINS-Dienst an, der auf Microsoft Windows-Servern zu finden ist. WINS (Windows Internet Naming Service) arbeitet an TCP- und UDP-Port 42. Betroffene Systeme Microsoft Windows NT Server 4.0 Microsoft Windows Server 2000 Microsoft Windows Server 2003 Beschreibung Kurz nach der Veröffentlichung einer Schwachstelle im WINS-Dienst durch Microsoft (am 14. Dezember 2004) verbreitete sich ein öffentlicher Exploit. Dieser Exploit, oder eine Variante des Exploit-Codes, war in ein Trojaner-Programm verpackt. Das Trojanische Pferd – das von einigen AV-Anbietern Winser genannt wurde – berichtet nach der Installation an den angreifenden Rechner und öffnet eine Hintertür – an der es auf weitere Anweisungen wartet. Das Trojanische Pferd sendet Details in Bezug auf seinen Standort an einen öffentlichen IRC-Server. Von dort kann jeder anonyme Benutzer die vollständige Kontrolle über den infizierten Rechner übernehmen. Die Remote-Kontrollfunktionen reichen vom einfachen Neustart des Rechners bis hin zur Ausnutzung der WINS-Schwachstelle, um andere Rechner zu infizieren. Auch wenn dieser Trojaner nicht über die Fähigkeit der Selbstreproduktion verfügt, erwarten wir, dass bald davon abgeleitete Würmer WINS angreifen. Lösung von ForeScout Schon vor der Veröffentlichung dieser Schwachstelle durch Microsoft sorgten Produkte von ForeScout für eine erfolgreiche Erkennung und Abwehr von Eindringlingen, die nach Möglichkeiten suchten, WINS-Schwachstellen auszunutzen. Produkte von ForeScout erkennen Eindringlinge bereits beim Angriffsversuch, unabhängig davon, welchen Exploit-Code diese verwenden. ForeScouts ActiveScout oder WormScout blockieren jeden bösartigen Angreifer. Links zu weiteren Informationenhttp://www.microsoft.com/technet/security/bulletin/MS04-045.mspxhttp://www.sophos.com/virusinfo/analyses/trojwinsera.html Den vollständigen Text der Pressemeldung zum download:http://www.sauer-partner.com/press/index_200510.html Über ForeScout Technologies Inc. ForeScouts Lösungen für den Netzwerkschutz in Unternehmen sind auf einen automatisierten Echtzeitschutz vor sich schnell verbreitenden Würmern und bösartigen Hacker-Angriffen ausgerichtet. ForeScouts Portfolio umfasst zwei Produktfamilien, die für Netzwerkverfügbarkeit und Betriebskontinuität in Unternehmen sorgen. WormScout-Produkte erkennen und entfernen Würmer an Schlüsselpunkten im internen Netzwerk, während ActiveScout-Produkte Hacker und andere Bedrohungen im Netzwerkbackbone blockieren. ForeScout hat seinen Hauptsitz im kalifornischen Cupertino in den USA. Die Europazentrale befindet sich in Bad Homburg. Der Vertrieb in Europa erfolgt ausschließlich über ausgesuchte Value Added Distributoren und System-Integratoren. Weitere Informationen zum Unternehmen finden Sie im Internet unter http://www.forescout.com. Ihre Ansprechpartner:
ISS warnt vor kritischer Schwachstelle in Sendmail
ISS warnt vor kritischer Schwachstelle in Sendmail
KASSEL/ATLANTA, 23. März 2006. Die X-Force, das 120-köpfige Forschungs- und Entwicklungsteam von Internet Security Systems (ISS), warnt vor einer kürzlich entdeckten Schwachstelle in der aktuellen Version des Open-Source-Mail-Servers "Sendmail". Die Sicherheitsspezialisten stufen die entdeckte Sicherheitslücke als extrem kritisch ein, da Angreifer im schlimmsten Fall die vollständige Kontrolle über betroffene Sendmail SMTP-Server erlangen können. Auf diese Weise ist es ihnen möglich, auf sämtliche E-Mail-Nachrichten, vertrauliche Informationen sowie zahlreiche weitere unternehmenskritische Daten zuzugreifen. Einzige Voraussetzung hierfür ist nach Aussage der X-Force, dass sie sich über das Netzwerk mit dem Host verbinden und in bestimmten Zeitintervallen automatisch Schadcodes an das System senden. Dank der frühzeitigen Entdeckung der Schwachstelle durch die ISS-Forschungseinheit sind Kunden, die Systeme des Herstellers einsetzen, bereits seit dem 14. Februar 2006 vor möglichen Exploits geschützt. Unternehmen, die mit Lösungen anderer Anbieter arbeiten, empfiehlt ISS umgehend den auf der Sendmail-Webseite ( http://www.sendmail.org ) bereitstehenden Patch herunterzuladen und aufzuspielen oder mit dem Anbieter des von ihnen eingesetzten Betriebssystems Kontakt aufzunehmen. Informationen zur Sendmail-Schwachstelle Sendmail zählt zu den populärsten und am häufigsten eingesetzten Mail Transfer Agents (MTAs) im Internet. Insbesondere Großunternehmen und Regierungsbehörden setzen beim E-Mail-Dienst auf die vorwiegend in UNIX-Server-Umgebungen allerdings auch in verschiedenen Windows-gestützten E-Mail-Gateways genutzte Software. Für den Austausch der elektronischen Nachrichten wird in der Regel das Simple Mail Transfer Protocol (SMTP) verwendet. Weitere Informationen zur Schwachstelle können im Internet über den folgenden Link abgerufen werden: http://xforce.iss.net/xforce/alerts/id/216 . Schwachstellenschutz steht bei ISS im Mittelpunkt ISS konzentriert sich darauf, Schwachstellen zu ermitteln und diese umgehend zu schließen. Dieser Ansatz weicht von klassischen Sicherheitskonzepten ab, bei denen der Schutz vor bekannten Angriffsformen im Vordergrund steht. Im Rahmen seines mehrstufigen Sicherheitskonzepts bietet der Hersteller ein breites Angebot an Proventia-Produkten und Services an, die optimal zusammenspielen. Unternehmen können sich somit auf den umfassenden Schutz ihrer Infrastrukturen - angefangen von der Absicherung ihrer Rechner und Host-Systeme über die gesamte Infrastruktur bis hin zu kritischen Übergangspunkten zu öffentlichen Netzen - verlassen. Dank der von ISS entwickelten virtuellen "Patch"-Technik sind sämtliche zum Einsatz kommenden Lösungen automatisch direkt nach der Ermittlung einer Schwachstelle vor möglichen über das Internet geführten Angriffen auf die erkannte Lücke geschützt. Dies stellt sicher, dass unternehmensweite Netzwerke zu keiner Zeit ein Angriffsziel darstellen - weder am Tag X noch während des Zeitraums, den IT-Verantwortliche benötigen, um das von dem jeweils betroffenen Hersteller bereitgestellte Update zu testen und aufzuspielen. Die X-Force von ISS In sämtliche von ISS angebotenen Produkte und Services fließen die Arbeitsergebnisse der eigenen Forschungs- und Entwicklungsabteilung X-Force ein. Die Sicherheitsspezialisten unterziehen Netzwerkkomponenten, Betriebssysteme, Datenbanken und weitere geschäftskritische Anwendungen kontinuierlich umfassenden Tests, um potenzielle Schwachstellen und mögliche Angriffspunkte aufzuspüren. Ebenso deckt das Team permanent mit dem Internet im Zusammenhang stehende Bedrohungspotenziale auf. Die X-Force entdeckte zwischen 1998 und 2005 über 50 Prozent aller kritischen sowie als äußerst risikoreich eingestuften Sicherheitslücken, einschließlich der Schwachstellen auf welche die Slammer- und Zotob-Würmer abzielten. Damit ermittelte die ISS-Forschungseinheit deutlich mehr kritische Einfallstore als alle anderen auf diesem Gebiet tätigen Organisationen. Ca. 4.076 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen) Weitere Informationen:
StoneGate IPS bietet präventiven Schutz vor jüngster Microsoft-Sicherheitslücke
StoneGate IPS bietet präventiven Schutz vor jüngster Microsoft-Sicherheitslücke
Kunden von Stonesoft sind bereits seit August 2006 umfassend vor Schwachstelle geschützt München, 27. Oktober 2008 – Stonesoft (OMX: SFT1V, stonesoft.de), innovativer Anbieter integrierter Lösungen für Netzwerksicherheit und unterbrechungsfreie Konnektivität, bietet mit seinem StoneGate IPS (Intrusion-Prevention-System) einen präventiven Schutz vor der jüngsten Microsoft-Sicherheitslücke. Kunden, die das StoneGate IPS für den Schutz ihres Windows-Netzwerks einsetzen, sind sogar seit August 2006 umfassend gegen die jüngst gemeldete Sicherheitslücke abgesichert. Microsoft stellte am 23. Oktober 2008 einen Hotfix für eine kritische Sicherheitsheitslücke im Betriebssystem zur Verfügung. Das Stonesoft Vulnerability-Analysis-Team konnte daraufhin nachweisen, dass die Stonesoft-Lösung bereits einen präventiven Schutz gegen die neu entdeckte Schwachstelle bietet. „Wir sind stolz darauf, dass unsere StoneGate-Kunden bereits umfassend gegen die jüngste Sicherheitslücke geschützt sind. Dies zeigt, dass StoneGate-Signaturen weit mehr als nur eine Attacke abwehren können: Sie schützen gegen viele verschiedene Variationen einer Attacke, die dieselbe oder ähnliche Sicherheitslücken ausnutzen. In der Praxis zählt also nicht die Zahl der Signaturen, sondern die Qualität und die tatsächliche Abdeckung des Fingerprints“, erklärt Hermann Klein, Country Manager DACH bei Stonesoft. „Microsoft hat eine außerplanmäßige Sicherheitsmeldung herausgegeben, die auf eine kritische Sicherheitslücke hinweist. Diese betrifft alle unterstützten Windows-Versionen und erlaubt auf Systemebene einen Fernzugriff auf den Server-Dienst. Das StoneGate IPS verfügt jedoch über eine präventive Signatur, die Angriffe, die auf diese Schwachstelle abzielen, schon im Keim erstickt“, erläutert Olli-Pekka Niemi, Vulnerability-Experte und Teamleiter des Vulnerability-Analysis-Teams bei Stonesoft. „Stonesoft hat diesen Fingerprint bereits am 11. August 2006 in seine Standardrichtlinie aufgenommen. Unsere Kunden müssen also nichts unternehmen und genießen dennoch vollen Schutz vor dieser Sicherheitslücke.“ Weitere Informationen über diese Sicherheitslücke finden sich unter: www.microsoft.com/technet/security/Bulletin/MS08-067.mspx Weitere Informationen über das StoneGate IPS gibt es unter: www.stonesoft.com/en/products_and_solutions/products/ips/features/
Bild: Windows 7: Schneller aber nicht sicherBild: Windows 7: Schneller aber nicht sicher
Windows 7: Schneller aber nicht sicher
… deutlich schneller als sein Vorgänger Vista - doch wie sieht es mit der Sicherheit aus? Ist Windows 7 auch hier seinem Vorgänger überlegen? G Data unterzog das neue Betriebssystem einem Sicherheits-Check. Das Ergebnis: Windows 7 bietet in puncto Sicherheit kaum Neuheiten. Teilweise wurden Sicherheitsfunktionen zugunsten der Bedienbarkeit zurückgefahren. …
IBM X-Force-Team warnt vor Angriffen auf kritische Microsoft Windows-Schwachstelle „UPnP“
IBM X-Force-Team warnt vor Angriffen auf kritische Microsoft Windows-Schwachstelle „UPnP“
Hersteller rät Unternehmen, die keine IBM ISS Produkte einsetzen, den seit 10. April verfügbaren Microsoft-Patch umgehend herunterzuladen und auf ihre Systeme aufzuspielen. KASSEL/ATLANTA,16. April 2007 - Die X-Force erwartet noch vor Ablauf dieser Woche erste Angriffe auf die vergangene Woche bekannt gewordene Schwachstelle der Microsoft Windows-Komponente „Universal Plug-and-Play“ (UPnP). Laut den Spezialisten des Forschungs- und Entwicklungsteams von Internet Security Systems (ISS), einem IBM Unternehmen, lässt sich die als kritisch geltende Sicherheitsanfälligkeit des UPnP-Services äußerst einfach ausnutzen. Mittels spezieller HTTP-Anfragen ist es Hackern möglich, einen Pufferüberlauf zu verursachen und auf diese Weise den Systemspeicher zu beeinträchtigen. In Folge dessen können sie beliebigen Schadcode über das Netz einschleusen, ausführen und somit das jeweils betroffene System vollständig unter ihre Kontrolle bringen. Kunden, die Produkte von IBM ISS einsetzen, sind bereits vor Angriffen auf die Schwachstelle sicher. Unternehmen, die mit anderen Systemen arbeiten, empfiehlt der Hersteller umgehend den von Microsoft am 10. April bereitgestellten Patch herunterzuladen und aufzuspielen. Die Warnmeldung der IBM X-Force zu der Schwachstelle ist im Internet unter der Webadresse http://www.iss.net/threats/259.html abrufbar. Sicherheitsspezialisten empfehlen schnell zu handeln „Auf Grund dessen, dass sich die UPnP-Schwachstelle sehr einfach ausnutzen lässt, nehmen wir diese sehr ernst und rechnen in Kürze mit ersten Exploits“ erläutert Tom Cross, X-Force-Forschungsmitglied bei IBM Internet Security Systems, die jetzt erfolgte Warnung der Sicherheitsexperten. „Allerdings ist der UPnP-Service nicht generell auf allen in Unternehmen zum Einsatz kommenden Systemen aktiviert. Insofern gehen wir nicht davon aus, dass Hacker Schädlinge wie Zotob entwickeln und in Umlauf bringen, um sich das Leck zu Nutze zu machen. Dennoch: Anwender, auf deren Rechnern der UPnP-Service läuft, können Opfer gefährlicher Angriffe werden. Insofern raten wir allen Unternehmen, die nicht zu unseren Kunden zählen und mit unseren Systemen arbeiten, den von Microsoft bereitgestellten Patch direkt aufzuspielen.“ .ani-Lücke für IBM ISS Kunden ebenfalls kein Problem Ebenso sind IBM ISS Kunden bereits seit Januar 2005 vor Angriffen auf die als äußerst kritisch geltende Cursor-Sicherheitslücke in verschiedenen Windows-Betriebssystemen gefeit. Hierbei handelt es sich um eine fehlerhafte Verarbeitung von Dateien im .ani-Format, die animierte Mauszeiger enthalten. Über die Schwachstelle können potenzielle Angreifer beliebige Schadprogramme auf dem System des Opfers ausführen und die Kontrolle über den infizierten Rechner übernehmen. Voraussetzung hierfür ist lediglich, dass der Nutzer eine manipulierte Webseite ansurft oder eine präparierte HTML-E-Mail-Nachricht öffnet. Da Hacker die Schwachstelle bereits massiv nutzen und die Zahl der mit Exploit-Code-Varianten versehenen Internetseiten Ende März sprunghaft anstieg, reagierte Microsoft am 3. April 2007 - eine Woche vor dem offiziellen Patch-Day - mit einem vorgezogenen Update. Weitere Informationen Security Bulletins von Microsoft, die detaillierte Informationen zu den jeweiligen Schwachstellen enthalten, sowie zugehörige Patches sind im Internet unter der folgenden Webadresse zu finden: http://www.microsoft.com/germany/technet/sicherheit/default.mspx. Ca. 3512 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen) Weitere Informationen: Internet Security Systems GmbH Ein IBM Unternehmen Michael Henrich Miramstraße 87 D-34123 Kassel Telefon: 0561.57087.208 E-Mail:
ISS schuetzt proaktiv vor neuer Schwachstelle im WINS-Server
ISS schuetzt proaktiv vor neuer Schwachstelle im WINS-Server
2. Dezember 2004 Preemptive Protection Kunden von Internet Security Systems sind proaktiv vor neuer Schwachstelle im WINS-Server geschützt Microsoft entwickelt Patch und empfiehlt Workaround STUTTGART/ATLANTA. Internet Security Systems (ISS) schützt seine Kunden bereits proaktiv vor der neuen Schwachstelle im Microsoft Windows Internet Naming Service (WINS). Damit sind Unternehmen, die ISS-Produkte installiert haben oder Managed Services von ISS nutzen, gegen alle Gefahren abgesichert, die diese neu entdeckte Sicherheitslücke ausnutzen. Potenzielle Angreifer können die vollständige Kontrolle über ein betroffenes System übernehmen und dabei schädliche Programme installieren, vertrauliche Informationen ansehen, ändern oder löschen sowie das Netzwerk auf weitere Arten beeinträchtigen. Ein WINS-Server ist ein Microsoft NetBIOS Namens-Server, der es für gesendete Datenpakete überflüssig macht, einen NetBIOS Computer-Namen in eine IP-Adresse aufzulösen. Die aktuelle Schwachstelle wurde in der Kopierfunktion des Dienstes entdeckt. Diese erlaubt es einem oder mehreren WINS-Server, Informationen über die Computer in ihrem jeweiligen Netzwerk auszutauschen. WINS ist in der Grundeinstellung beim Microsoft Small Business Server 2000 und 2003 installiert und aktiv. Bei allen anderen Microsoft Server-Betriebssystemen ist die Funktion in der Grundeinstellung ausgeschaltet. Microsoft entwickelt derzeit einen Patch gegen die neue Schwachstelle. Bis zu dessen Fertigstellung wird betroffenen Unternehmen als Workaround empfohlen, den TCP-Port 42 und UDP 42 bei der Firewall zu blockieren. Unternehmen, die WINS nicht benötigen, sollten den Dienst von ihren Systemen entfernen. Weitere Informationen von Microsoft stehen zur Verfügung unter: http://support.microsoft.com/ Mehr Informationen über ISS Preemptive Protection finden Sie unter: http://www.iss.net/resources/preemptive_protection.php 1.877 Zeichen bei durchschnittlich 65 Zeichen pro Zeile. Diese Meldung finden Sie auch auf http://www.ffpress.net unter Meldungen.
Bild: Die 7 am häufigsten ausgenutzten Exploits in freier WildbahnBild: Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn
Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn
Schwerte, 16. April 2015 –Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel? In den letzten Jahren boomen Exploit Kits. Diese Tools werden in der Regel auf kompromittierten Servern gehostet und wie herkömmliche Webseiten bereitgestellt. Landet ein Benutzer auf einer dieser Seiten, wird die Browser-…
Sie lesen gerade: G Data macht der aktuellen Windows-Schwachstelle den Garaus