WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 14.02.2014, 12:13   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Angriffe über Zero-Day-Lücke im Internet Explorer

Zitat:
Im IE klafft eine kritische Schwachstelle, durch die man seinen Rechner beim Surfen mit Schadcode infizieren kann. Sie wird bereits für gezielte Cyber-Angriffe missbraucht.

Im Internet Explorer klafft eine kritische Sicherheitslücke, die bereits für gezielte Cyber-Attacken missbraucht wird. Konkret haben es die Angreifer derzeit auf den Internet Explorer 10 abgesehen, Berichten zufolge ist zumindest auch der IE 9 anfällig. Entdeckt wurde der Angriff von der Sicherheitsfirma FireEye. Cyber-Kriminelle platzierten den Exploit-Code auf der Webseite der US-Kriegsveteranenorganisation Veterans of Foreign Wars (VFW), vermutlich um gezielt Opfer im militärischen Umfeld zu finden.

Es handelt sich um eine Use-after-free-Lücke, die es Angreifern erlaubt, ein Byte an einer beliebigen Stelle im Speicher zu manipulieren. In Kombination mit einer präparierten Adobe-Flash-Datei kann der Exploit so die Address Space Layout Randomization (ASLR) umgehen. Anschließend baut er sich aus bereits vorhandenen Code-Fragmenten via Return Oriented Programming (ROP) die notwendigen Befehle zusammen, um auch die Datenausführungsverhinderung (Data Execution Prevention, DEP) zu überlisten.

Die Angreifer waren offenbar sehr darauf bedacht, keinen Alarm zu schlagen: Die Exploit-Seite, die als iFrame in die gehackte Site eingebettet wurde, hat mit einem Trick überprüft, ob Microsofts Härtungstool EMET auf dem Rechner des Besuchers installiert ist: Die Seite versucht, die lokale Datei EMET.DLL mit dem ActiveX-Control Microsoft.XMLDOM zu laden. Dabei wirft das Control eine Fehlermeldung, die der Angriffsseite verrät, ob die DLL vorhanden ist – und der Rechner des potenziellen Opfers durch EMET geschützt wird. Ist dies der Fall, stoppt der Exploit.

Laut FireEye können sich IE-Nutzer schützen, indem sie Browser-Version 11 benutzen und/oder das kostenlose Schutz-Tool EMET installieren. (rei)
Quelle: http://www.heise.de/newsticker/meldu...r-2113169.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 20.02.2014, 09:58   #2
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

IE9 und IE10: Fix-It-Patch für Zero-Day-Lücke ist da

Zitat:
Ende vergangener Woche hat Microsoft die Existenz einer Zero-Day-Lücke bei seinen Internet-Explorer-Versionen 9 und 10 bestätigt. Mittlerweile kann die Schwachstelle mittels "Fix it"-Patch temporär deaktiviert werden.

Am vergangenen Freitag warnte das Sicherheitsunternehmen FireEye Labs vor einem bisher unbekannten Zero-Day-Exploit im Internet Explorer 10, der Redmonder Konzern bestätigte diesen und gab überdies bekannt, dass der IE9 ebenfalls betroffen ist - nicht aber die neueste Version IE11 sowie die älteren Internet-Explorer-Ausgaben 6, 7 und 8.

Nun hat Microsoft eine Security Advisory mit der Nummer 2934088 veröffentlicht und schreibt auch darin, dass man aktuell Kenntnis über wenige und zielgerichtete Attacken (beim IE10) habe. Die Lücke war vergangene Woche über die Seite der US-Veteranen-Organisation "Veterans of Foreign Wars" entdeckt worden.

Wie üblich wird die Schwachstelle nur vage beschrieben, laut Microsoft kann es zu "Remote Code Execution" kommen, wenn man eine kompromittierte Webseite mit einer der beiden Browserversionen besucht. In der Sicherheitswarnung der Redmonder heißt es, dass das "typischerweise" dann auftrete, wenn ein Angreifer einen Nutzer dazu gebracht hat, auf einen Link in einer E-Mail oder Instant-Messaging-Nachricht zu klicken.


In einem Eintrag auf dem Security Research & Defense-Blog sind einige weitere Details zu finden. Microsoft empfiehlt ein Upgrade auf den Internet Explorer 11 (siehe unten), wer das nicht kann oder will, der sollte den vom Unternehmen zur Verfügung gestellten Fix-It-Patch (CVE-2014-0322) herunterladen ausführen.

Dieser deaktiviert die für die Schwachstelle verantwortlichen Programmbestandteile und sollte keine weitere Auswirkung auf das Surfen haben. Es ist zu erwarten, dass Microsoft diese Schwachstelle im Rahmen des nächsten Patch-Days dauerhaft stopfen wird.

Download:
Internet Explorer 11 (Windows 7 SP1, 32-Bit)
Internet Explorer 11 (Windows 7 SP1, 64-Bit)
Quelle: http://winfuture.de/news,80417.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 01:06 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag