Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: FM Total Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

41

Dienstag, 22. März 2011, 20:43

Adobe stopft kritische Lücke in Flash Player, Reader und Acrobat

Adobe hat wie angekündigt einen Patch für eine als kritisch eingestufte Lücke in Flash Player veröffentlicht, die auch in den PDF-Anwendungen Reader und Acrobat steckt. Die Anfälligkeit wird schon mittels in Excel-Tabellen eingebetteten Flash-Dateien ausgenutzt, die Angreifer per E-Mail verschicken.

Die Schwachstelle ermöglicht es, die vollständige Kontrolle über ein System zu übernehmen. Davon betroffen sind Adobe zufolge Flash Player 10.2.152.33 und früher für Windows, Mac OS X, Linux und Solaris, Flash Player 10.1.106.15 und früher für Android sowie Flash Player 10.2.154.18 und früher für Google Chrome.

Ein weiteres Update für Reader und Acrobat beseitigt zudem den Fehler in der Datei "authplay.dll", die Bestandteil von Acrobat X (10.0.1) für Windows und Mac OS X ist. Nutzern von Reader und Acrobat 9.x steht die Version 9.4.3 zur Verfügung. Einer Sicherheitsmeldung zufolge sind Adobe Reader 9.x für Unix, Adobe Reader für Android sowie Reader und Acrobat 8.x nicht betroffen.

Anwendern von Acrobat X (10.0.1) für Windows und Mac OS X empfiehlt Adobe, ihre Software auf Version 10.0.2 zu aktualisieren. Einen Fix für Reader X für Windows wird Adobe erst am nächsten Patchday am 14. Juni bereitstellen. Die in die Anwendung integrierte Sandbox wird dem Unternehmen zufolge bis dahin die Ausführung eines Exploits verhindern. Das in Chrome integrierte Flash-Plug-in hatte Google schon in der vergangenen Woche mit dem Update auf die Browserversion 10.0.648.134 aktualisiert.

Download Adobe Flash Player 10.2 (Windows)
Download Adobe Flash Player 10.2 (Mac OS X)

Quelle

-----------------------------------------------------

Updaten Leute, umgehend updaten!
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

42

Donnerstag, 24. März 2011, 13:26

Windows-Update sperrt unsichere SSL-Zertifikate

Microsoft hat ein außerplanmäßiges Update für Windows veröffentlicht, mit dem neun SSL-Zertifikate gesperrt werden, die kürzlich in die Hände von Kriminellen gelangt sind. Die Schuld trägt Comodo als Herausgeber der Zertifikate.

Das System des Unternehmens wurde kompromittiert, so dass Hacker insgesamt neun Zertifikate von bereits existierenden Websites erhalten konnten. Sämtliche Browser-Hersteller müssen ihre Produkte nun mit einem Update versorgen, das die Zertifikate auf eine Blacklist setzt. Google beseitigte die Sicherheitslücke mit Chrome 10.0.648.151, Mozilla setzte die notwendigen Änderungen noch mit Firefox 4.0 um.

Nun hat auch Microsoft ein entsprechendes Update für Windows bzw. den Internet Explorer veröffentlicht. Es wird seit der letzten Nacht via Windows Update angeboten. Informationen darüber findet man im Security Advisory 2524375. Eine manuelle Downloadmöglichkeit für Windows 7, Vista, XP sowie die Server-Versionen bietet die Microsoft Knowledge Base.


Laut Microsoft sind die folgenden Domains von den gestohlenen SSL-Zertifikaten betroffen:

login.live.com
mail.google.com
www.google.com
login.yahoo.com (3 Zertifikate)
login.skype.com
addons.mozilla.org
Global Trustee


Im schlimmsten Fall könnten die Kriminellen die SSL-Zertifikate nutzen, um nachgemachte Websites zu gestalten, die dem Besucher Schadsoftware unterschieben. Da der Browser ein gültiges Zertifikat erkennt, wird kein warnender Hinweis ausgegeben. Manipulieren die Angreifer DNS-Einträge, könnten sogar sehr viele Anwender auf die schadhafte Website umgelenkt werden.

Eigentlich hatten die Herausgeber von SSL-Zertifikaten einen Mechanismus implementiert, der in genau solchen Fällen aktiv werden soll und den Browser darüber informiert, dass ein Zertifikat nicht gültig ist, da es gestohlen wurde. Doch in der Praxis stellte sich nun heraus, dass sich die dafür benötigten Anfragen des Browsers blockieren lassen und die Schutzmechanismen somit nicht zum Einsatz kommen.

Quelle

------------------------------------------------------

Es ist zwingend ratsam, dieses Update umgehend aufzuspielen, sei es manuell oder per Windows Update!
Dieser Hinweis gilt insbesondere den Nutzern des IE und Opera.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

43

Sonntag, 10. April 2011, 04:25

Microsoft: Riesen-Patch-Tag voraus

Am Dienstag, den 12. April, steht ein rekordverdächtiger Patchday an: 17 Updates schließen ganze 64 Schwachstellen in Microsoft-Produkten. Immerhin 9 der Patches stuft Microsoft als kritisch ein, weitere 8 als wichtig.

Die Palette der betroffenen Programmpakete reicht von Windows und Internet Explorer über Office und Visual Studio bis hin zu .NET und GDI+ – quasi einmal das komplette Programm. Mit dabei sind laut Microsoft die bereits seit Anfang des Jahres bekannten Sicherheitslücken in MHTML und SMB.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

44

Dienstag, 12. April 2011, 23:46

Ich habe vorhin das angekündigte Windows-Updatepacket für mein Windows 7 64 Bit, sowie Office 2010 bezogen.
Es waren insgesamt 19 (!) Updates, davon ist der Großteil als "wichtig" eingestuft, mit einer Gesamtgröße von über 110 MB.

Es ist unbedingt empfehlenswert, diese Sicherheitspakete umgehend aufspielen zu lassen!
Da die automatische Windows-Suche nach Updates nur einmal am Tag erfolgt, sollte man manuell danach suchen lassen.

Dafür geht man über die Systemsteuerung auf "Windows-Update" und klickt dann oben links auf "Nach Updates suchen".
Signatur von »Micha«
carpe diem, quam minimum credula postero

45

Mittwoch, 13. April 2011, 09:07

Danke Micha,
ist erledigt..

Du trägst den blauen Nick zu recht :thumbup:
Signatur von »Block-27A« Wenn wir zusammen gehen, wenn wir zusammen stehen,
-- werden wir NIIIIEMALS, NIIIIEMALS UNTERGEH´N!!! --


Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

46

Mittwoch, 13. April 2011, 15:29

Keine Ursache und danke für das Lob, mache ich doch gerne. ;)
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

47

Samstag, 16. April 2011, 13:55

Adobe Flash Player

Adobe hat das mittlerweile dritte Update seinens Flash-Players mit der Version 10.2 veröffentlicht. Wieder mit einer ganzen Reihe sicherheitsrelevanten Verbesserungen.
Man sollte aus Sicherheitsgründen immer beide Versionen, also jeweils die des IE und die eines alternativen Browsers (Firefox, Chrome, Opera), installieren.

Download Adobe Flash Player 10.2 Update 3
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

48

Donnerstag, 28. April 2011, 00:11

Windows-Updates

Gestern hat Microsoft an dem monatlich üblichen "Patchday" wieder etliche Sicherheitsupdates für die Windows-Betreibssysteme bereitsgestellt, die umgehend bezoogen und aufgespielt werden sollten.

Es handlet sich dabei diesmal allerdings nicht um als "kritisch" eingestufte, sondern lediglich um "empfohlene" und "optionale" Fixes.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

49

Montag, 9. Mai 2011, 17:18

Filehoster lassen sich systematisch abgrasen

Wer Dateien über einen Filehoster an Kontakte weitergeben will, muss damit rechnen, dass auch Unbekannt Zugang zu den Informationen erlangen. Das ergab ein Feldversuch von Sicherheits-Forschern.

Durchgeführt wurde dieser von einem Team der Universität Leuven aus Belgien sowie dem französischen Institute Eurecom. Demnach generieren die meisten Filehoster keine zufälligen ID-Nummern für die URLs, die zu einer Datei führen, sondern verwenden eine fortlaufende Zahl. Liegt ein File also unter fileshareplace.com/id=123456, wäre das nächste unter fileshareplace.com/id=123457 zu finden.

Die Forscher programmierten einen Crawler, der sich dies zunutze macht, aber der ausreichend langsam war, um nicht aufzufallen. Willkürlich lud man herunter, was die Filehoster-Server hergaben. Nach einem Monat hatten sich auf dem Rechner, auf dem das Script lief, 310.735 Dateien angesammelt.

Am häufigsten stießen die Forscher dabei auf JPG-Bilder. Von diesen wurden rund 27.700 heruntergeladen. Hinzu kamen 13.400 Zip-Archive, 7.000 PDFs, 4.000 Word-Dokumente, 1.200 Excel-Tabellen und 1.000 Powerpoint-Präsentationen. Sogar einige SQL-Datenbanken fanden sich auf der Festplatte wieder.


Andere Crawler setzten die Forscher auf Filehoster an, die zufällige IDs generieren. Hier wurden Anfragen mit einer ebenso zufälligen Kombination abgeschickt. Die Ausbeute war entsprechend geringer: Auf tausend Versuche kamen den Angaben zufolge 1,1 Treffer. Letztlich landeten einige hundert Dateien auf dem Testrechner.

Die Forscher wollten außerdem herausfinden, ob auch andere die Filehoster auf diese Art systematisch abgrasen. Den Beweis, dass dies der Fall ist, lieferten verschiedene Dokumente, die zu Filehostern hochgeladen wurden. In diese wurden Scripte eingebettet, die sich beim Öffnen auf verschiedene Arten bei den Forschern zurückmeldeten.

Binnen eines Monats kamen Antworten von 275 Dateien. Die Hälfte der Köder-Files meldete sich dabei aus Russland und ein Viertel aus der Ukraine. Die restlichen Rückmeldungen kamen aus einer Reihe anderer Länder.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

50

Montag, 9. Mai 2011, 17:26

Hui, wusste ich gar nicht, dass es solche Filhoster gibt.
Also die großen gehen denke ich mal nicht so vor, wenn ich an Rapidshare oder uploaded denke.

Aber das mit der Köderdatei ist ja eine geile Sache :ugly:

Hamburgler

Champions League

Beiträge: 8 106

Registrierungsdatum: 27. Mai 2009

  • Nachricht senden

51

Montag, 9. Mai 2011, 17:33

Ich hätte noch mit Togo oder Uganda gerechnet... Die scheinen bei Piratenkopien und Daten im Internet ganz vorne mit dabei zu sein :hmm:

Aber Russland ist da echt ein Nest von Internet-Kriminellen!

Finde so eine Studie echt krass und ganz nett...
ABer gut, wenn ich Daten austauschen möchte und das über ICQ nicht geht, dann E-Mail! Also so öffentlich geht doch gar nicht :no:

52

Montag, 9. Mai 2011, 17:34

Wieso den kriminell?
Die Möglichkeit ist doch offen, wird den von den Hostern garantiert das die Datei zu 100% sicher ist und nur von dem heruntergeladen werden kann der den Link hat?

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

53

Dienstag, 10. Mai 2011, 15:28

Gefälschte Mails des Bundesfinanzministeriums in Umlauf

Derzeit sind gefälschte E-Mails des Bundesfinanzministeriums im Umlauf. Betrüger würden auf diese Weise versuchen, an Kontodaten und Kreditkartennummern von Steuerzahlern zu gelangen, teilte das Ministerium am Montag in Berlin mit. In der Mail mit dem Absender "Bundesministerium der Finanzen" werde den Betroffenen erklärt, sie hätten zu viel Einkommensteuer gezahlt.



Um diese zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung und Kreditkarte sowie Passwort gemacht werden sollen. Das Formular müsse online ausgefüllt werden, telefonische Rückfragen seien nicht gestattet.

Das Finanzministerium warnte davor, auf solche oder ähnliche E-Mails zu reagieren. Sogenannte Änderungsbescheide würden nicht per Mail verschickt und Kontenverbindungen nie in dieser Form abgefragt. Zuständig für die Änderungen von Steuerbescheiden und für die Abgabe von Steuererklärungen sei ohnehin nicht das Bundesfinanzministerium, sondern das jeweils zuständige Finanzamt.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Ibolinho

V.I.P.

Beiträge: 4 986

Registrierungsdatum: 6. Oktober 2009

Lieblings-FM: Fussball Manager 2006 und der Fussball Manager 2008

  • Nachricht senden

54

Dienstag, 10. Mai 2011, 15:35

Wird langsam Zeit für meinen ersten Beitrag in diesem Thread. Viele Fakeseiten können eigentlich nur von Amateuren nicht identifiziert werden. Im oben geposteten Beispiel fällt nämlich auf, dass das ä nicht korrekt dargestellt wird. Sowas kann vorkommen, aber eine vom Bundesfinanzministerium erstellte eMail oder Internetseite müsste doch auf fast allen in Deutschland vertriebenen Systemen ordnungsgemäß dargestellt werden können. Aber ich muss zugeben, dass ich schon auf so manch einer Seite war, die von mir für "echt" gehalten wurde, aber am Ende doch ein Fake war. Mein Tipp ist die für Firefox, Chrome und IE verfügbare App WOT.

http://www.mywot.com/
Signatur von »Ibolinho«





Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

55

Mittwoch, 18. Mai 2011, 22:16

Adobe Flash Player 10.3

Adobe hat letzte Woche die Version 10.3 seinens Flash-Players veröffentlicht. Wieder mit einer ganzen Reihe sicherheitsrelevanten Verbesserungen.
Man sollte aus Sicherheitsgründen immer beide Versionen, also jeweils die des IE und die eines alternativen Browsers (Firefox, Chrome, Opera), installieren.

Download Adobe Flash Player 10.3
Release Notes
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

56

Dienstag, 9. August 2011, 19:39

Microsoft: XP unter 50%, wird zu Sicherheitsrisiko

Microsofts altes Betriebssystem Windows XP hat gut zwei Monate vor seinem 10. Geburtstag die Marke von 50 Prozent Marktanteil unterschritten, teilte der Softwarekonzern unter Verweis auf die Statistiken der Marktforscher von Net Applications mit.

Im Jahr 2007 erreichte die Verbreitung von Windows XP mit einem Marktanteil von 76 Prozent ihren Höhepunkt und auch jetzt ist XP weiter das meistgenutzte Betriebssystem. Net Applications zufolge fiel der Marktanteil im Juli 2011 jedoch erstmals unter 50 Prozent - konkret auf 49,69 Prozent weltweit.

Allein in den letzten 60 Tagen sank der Marktanteil von XP um 2,6 Prozent, während Windows 7 um 2,03 Prozent zulegen konnte. Microsoft rät den Anwendern vor allem wegen Sicherheitsrisiken zu einem Upgrade auf Windows 7. Hintergrund ist eine hohe Infektionsrate bei Rechnern mit dem alten XP.

So sollen nach Angaben des Sicherheitsdienstleisters Avast rund 75 Prozent aller XP-Rechner mit Rootkits infiziert sein, weil viele der Systeme nicht mit den neuesten Sicherheitsupdates ausgerüstet sind. Rund ein Drittel der PCs mit Windows XP haben noch immer nicht das Service Pack 3 an Bord, weshalb sie nur unzureichend geschützt sind. Die Gründe hierfür sind wohl schlampige Wartung durch die Nutzer und eine weiterhin hohe Verbreitung unlizenzierter Installationen, deren Anwender aus Angst vor Antipirateriemaßnahmen keine Sicherheitsupdates beziehen wollen.

Quelle

--------------------------------------------------------------------------

Ich hoffe, damit werden nun auch die letzten XP-Enthusiasten wachgerüttelt. :ugly:
Signatur von »Micha«
carpe diem, quam minimum credula postero

57

Donnerstag, 1. September 2011, 14:24

Ich möchte gerne diesen Pfad finden C:/Benutzer/BENUTZERNAME/Application data/Macromedia ich finde alles,aber nicht den Macromedia Ordner,ich habe schon gegooglet,aber nix gefunden.Könnt ihr mir helfen?.

Danke im Vorraus.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

58

Donnerstag, 1. September 2011, 14:51

Bei mir ist der Ordner unter

C:\Benutzer\BENUTZERNAME\AppData\Roaming\Macromedia

Der ist bei mir allerdings immer leer, da ich den im Browser immer automatisch säubern lasse.
Signatur von »Micha«
carpe diem, quam minimum credula postero

59

Donnerstag, 1. September 2011, 17:44

EDIT: Hat sich erledigt. ;)

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Old_School« (1. September 2011, 17:44)


S Jannik-1860 S

unregistriert

60

Samstag, 3. September 2011, 00:49

Ich habe AVG Free Edition als Antivirensystem... Im ersten Post steht in einer Grafik, dass Trend Micro besser wäre. Soll ich mir liebes dieses Antivirensystem auf meinen Laptop installieren?

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

61

Sonntag, 18. September 2011, 16:38

Windows XP: Microsoft ruft erneut zum Umstieg auf

Anlässlich der BUILD-Konferenz hat Microsoft noch einmal mit Nachdruck darauf hingewiesen, dass der Umstieg von Windows XP auf aktuellere Versionen der hauseigenen Betriebssysteme stark empfohlen wird.

Auf der BUILD hat sich der Chief Operating Officer Kevin Turner vom Softwarekonzern aus Redmond in erster Linie an Unternehmen in diesem Zusammenhang gewendet und deutlich gemacht, dass der Wechsel von Windows XP zu einem neueren Betriebssystem von Microsoft zu empfehlen ist.

Obwohl es schon seit einiger Zeit bekannt ist, dass es in absehbarer Zeit zum endgültigen Support-Ende von Windows XP kommen wird, setzen zahlreiche größere Unternehmen nach wie vor auf das mittlerweile in die Jahre gekommene Betriebssystem.

In den Augen von Turner handelt es sich bei Windows XP um ein Betriebssystem, welches seinerzeit sehr gut war, so ein Artikel von 'Neowin'. Inzwischen gibt es jedoch beispielsweise mit Windows 7 neuere Systeme die zahlreiche Vorteile für die Firmen mitbringen. Unter dem Strich sei die Zeit für einen Wechsel gekommen, heißt es.

Im August dieses Jahres stellte sich heraus, dass der Marktanteil von Windows XP erstmals unter die 50%-Marke gefallen ist. Zu dieser Erkenntnis ist damals das Monitoring-Unternehmens Net Applications gekommen.

Seit einigen Monaten bietet Microsoft überdies ein Windows XP Support Countdown-Gadget für Windows 7 oder Windows Vista an. Die kostenlose Minianwendung zeigt die Zeit bis zum Ende der erweiterten Unterstützungsphase in Tagen an.

Quelle

-----------------------------------------------------

Dieses Windows XP Support Countdown-Gadget für Windows 7 oder Windows Vista sollte sich jeder, der aktuell in irgendeiner Form noch Windows XP (Zweitrechner, zweite Partition) neben Win 7 oder Vista nutzt, auf den Rechner laden, auf dem 7 oder Vista installiert ist.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Diego10111

Landesklasse

Beiträge: 493

Registrierungsdatum: 2. Oktober 2010

Lieblings-FM: 2008

  • Nachricht senden

62

Sonntag, 18. September 2011, 16:41

Also kann ich Windows XP Professional weiterhin benutzen? Blicke nicht ganz durch!?
Signatur von »Diego10111«

Ronhof

Regionalliga

Beiträge: 2 308

Registrierungsdatum: 21. Juli 2010

  • Nachricht senden

63

Sonntag, 18. September 2011, 16:43

Ich benutze noch Windows XP, aber ich weiß nicht wie ich auf Windows 7 umsteigen soll.
Der, wo ich weiß das er es machen würde, braucht immer so eine Woche.(Zu lange:D)
Signatur von »Ronhof«
Manche Computer kosten ein Vermögen, manche nur den Verstand.
Saufen ist Böse!

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

64

Sonntag, 18. September 2011, 16:46

Also kann ich Windows XP Professional weiterhin benutzen? Blicke nicht ganz durch!?

Ja, kannst du.

Aus Sicherheitsgründen wird aber zu einem baldigen Umstieg auf 7 geraten.
Weil eben aktuell nur noch sporadisch Sicherheitsfixes für XP bereitgestellt werden. Ab 2012 wird dann der Support für XP gänzlich eingestellt werden.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Basti94

unregistriert

65

Sonntag, 18. September 2011, 16:47

Dann wird der Pc halt nen halbes Jahr ausgemacht. :D

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

66

Sonntag, 18. September 2011, 16:48

Dann wird der Pc halt nen halbes Jahr ausgemacht. :D

Das würde dir FMT-Suchti ja auch soooo leichtfallen. :ugly:
Signatur von »Micha«
carpe diem, quam minimum credula postero

Basti94

unregistriert

67

Sonntag, 18. September 2011, 16:50

Dann wird der Pc halt nen halbes Jahr ausgemacht. :D

Das würde dir FMT-Suchti ja auch soooo leichtfallen. :ugly:


Dann muss halt linux nen halbes Jahr erhalten. :ugly:

Diego10111

Landesklasse

Beiträge: 493

Registrierungsdatum: 2. Oktober 2010

Lieblings-FM: 2008

  • Nachricht senden

68

Sonntag, 18. September 2011, 16:51

Zur Sicherheit: Wenn man nur Spiele drauf spielt, dürfte es doch aber kein problem geben, oder?
Signatur von »Diego10111«

Basti94

unregistriert

69

Sonntag, 18. September 2011, 16:53

Wenn du nicht ins Internet gehst, ist es ziemlich schwer einen Virus zu bekommen.

70

Sonntag, 18. September 2011, 16:54

Es wird auch so höchstwahrscheinlich keine Probleme geben, der von Micha zitierte Artikel richtet sich vor Allem an Firmen.
Für den normalen Gebrauch sollte der PC auch noch etwas länger nutzbar sein, wobei man sich schon überlegen sollte umzusteigen, allein schon wegen neuer Software etc. die nicht mehr unter XP dann läuft ;) .

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

71

Sonntag, 18. September 2011, 16:57

Zur Sicherheit: Wenn man nur Spiele drauf spielt, dürfte es doch aber kein problem geben, oder?

Offline nicht.
Online dürfte es auch keine großartigen Probleme geben, wenn man überwiegend auf sicheren Webseiten unterwegs ist.
Dann noch einen guten Virenscanner und eine sichere Firewall.

Aber wie gesagt, ein Betriebssystem mit Sicherheitslücken, die nicht mehr zweitnah gestopft werden, birgt immer ein Risiko. Da helfen dann auch die besten Sicherheitsapplikationen nicht viel, falls es zu einem Angriff auf das System kommen sollte.
Muss man sich halt genau überlegen.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

72

Sonntag, 9. Oktober 2011, 17:57

CCC analysiert Bundestrojaner mit erschreckendem Ergebnis

Der Chaos Computer Club hat Schadsoftware untersucht, die ihm zugespielt wurde und bei welcher der Absender vermutete, dass es sich um die gemeinhin als Bundestrojaner bezeichnete Malware handelte. Dabei förderten die Hacker erschreckende Sachverhalte zutage.

Die vom Chaos Computer Club (CCC) untersuchten Trojaner wiesen demnach nicht nur eklatante Sicherheitsmängel auf, sondern seien auch so programmiert, dass eine Erweiterung über ihre eigentliche Funktion hinaus ohne weiteres möglich sei. Der Spielraum für den Einsatz eines Trojaners wurde bereits 2008 vom Bundesverfassungsgericht deutlich eingeschränkt. Demnach seien Online-Durchsuchungen nach staatlicher Anweisung zwar prinzipiell möglich, dürften aber nur vorgenommen werden, wenn eine existenzielle Bedrohung für ein überragend wichtiges Rechtsgut – also etwa für Menschenleben oder den Bestand des Staates – bestehe. Im Rahmen dieser Rechtsprechung dürfe etwa die private Datensphäre nicht manipuliert werden und es sollte nur unter hohen Auflagen möglich sein, die via Internet getätigten Anrufe eines Verdächtigen abzuhören. Im Wesentlichen hätten die untersuchten Bundestrojaner also auf den Funktionsumfang der sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) beschränkt sein müssen, mit der das Mithören von Internetgesprächen vor der Verschlüsselung (beim Sender) oder nach der Entschlüsselung (beim Empfänger) möglich ist.

Tatsächlich ergaben die Analysen des CCC (PDF, Video) aber, dass die Bundestrojaner so programmiert sind, dass weitere Funktionen nachgeladen werden können: „So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.“ Der CCC sieht hierin die Absicht, die vom Bundesverfassungsgericht auferlegten Grenzen nicht nur zu missachten, sondern vielmehr noch eine heimliche Erweiterung der Funktionalitäten bewusst vorzusehen.

Dabei kann bereits die Standardversion der Trojaner mehr, als nur den Telekommunikationsverkehr zu überwachen. Über eine selbstgeschriebene Steuerungsmöglichkeit ist es dem CCC etwa gelungen, dass mit Hilfe des Trojaners Screenshots des Webbrowers aufgenommen werden konnten – inklusive aller zu dieser Zeit angezeigten Inhalte wie E-Mails oder Notizen.

Eklatant ist dabei auch, dass dem CCC mehrere kritische Sicherheitslücken bei seiner Analyse auffielen. Demnach würden die ausgeleiteten Bildschirmfotos und Audio-Daten auf „inkompetente“ Art und Weise verschlüsselt, während die Kommandos an den Trojaner gar vollständig unverschlüsselt übermittelt werden. Mehr noch: Es besteht keine Art der Authentifizierung oder Integritätssicherung, weder bei den Kommandos an den Trojaner noch bei seinen Rückmeldungen an die Steuersoftware. Es wäre demnach sowohl möglich, dass unbefugte Dritte Manipulationen an einem von dem Trojaner infizierten Computer vornehmen, als auch die Sicherheitsbehörden selbst ins Visier nehmen, indem sie sich als Trojaner tarnen. „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher.

Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung des Trojaners findet also jenseits des Geltungsbereiches des deutschen Rechts statt, was nicht nur in sich brisant ist, sondern auch die Frage aufwirft, wie mit der Möglichkeit von im Ausland verloren gegangenen Daten umgegangen werden soll.

In Summe sieht der CCC einen Bruch mit den meisten wesentlichen Versprechen, die die Bundesregierung für den Einsatz der Trojaner-Software gegeben hat. Weder könne von „einer Handvoll“ von Einsätzen des Trojaners die Rede sein – dem CCC wurden mehrere Versionen zugespielt, die, da man annehmen muss, dass nicht sämtliche im Umlauf befindliche Trojaner entdeckt und übermittelt wurden, auf eine große Zahl schließen lassen – noch seien die Trojaner jeder für sich handprogrammiert. Wesentliche Kerne der Software seien gleich und insbesondere der verwendete kryptographische Schlüssel ist identisch, da er hardkodiert eingepflegt wurde. Die versprochene Qualitätssicherung bei der Entwicklung der Trojaner kann also kaum stattgefunden haben.

Quelle

---------------------------------------------------------

Krass, wenn das alles stimmen sollte. 8o
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

73

Dienstag, 11. Oktober 2011, 20:20

Mittlerweile hat sich herausgestellt, dass das LKA Bayern hinter dem Trojaner steckt.
Allerdings soll alles im gesetzlichen Rahmen abgelaufen sein.

Auch der Zoll, mein Arbeitgeber, soll sich angeblich dieser Software bedienen, die untern dem Namen "Bundestrojaner" bekannt ist.
Ich halte das für absurd, denn wenn es eine offizielle Ermächtigung für den Zoll, diese Software einzusetzen, gäbe, wäre es längst öffentlich gemacht worden und somit bekannt.
Das ist aber nicht der Fall.

Jetzt kursieren natürlich, wie so oft, die wildesten Gerüchte, vor allem im Netz.
Vor allem da wird spekuliert und von Verschwörungstheoretikern und Paranioageschädigten die schlimmsten Szenarios heraufbeschworen.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Micha« (11. Oktober 2011, 20:20)


Mythos 1895

Champions League

Beiträge: 8 768

Registrierungsdatum: 5. November 2008

Lieblings-FM: 12

  • Nachricht senden

74

Dienstag, 11. Oktober 2011, 20:24

Wie dem auch sei, wer gedacht hatte wir würden verschont bleiben von usnerem Gläsernenstaat der lebt wohl auf einer Rosaroten Wolke. Aufregen tun sich nur Leute die was zu verheimlichen haben. Sicherlich ist das schon sehr sehr unverschämt das sowas möglich ist. Aber mich würde mal interessieren wie die Facebookprofile derjenige aussehen die jetzt den grossen "Hermann" machen....

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

75

Dienstag, 11. Oktober 2011, 20:29

Ja genau, so ist es. :thumbup:

Die Strafverfolgungsbehörden, also das BKA und die LKAs, die diesen Trojaner legal einsetzen dürfen, müssen sich natürlich an die gesetzlichen Vorgaben halten.
Ansonsten wird es schwer, den Leuten den Sinn dieser Maßnahmen zu rechtfertigen.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Mythos 1895

Champions League

Beiträge: 8 768

Registrierungsdatum: 5. November 2008

Lieblings-FM: 12

  • Nachricht senden

76

Dienstag, 11. Oktober 2011, 20:32

Müssten sie ja, sich an Gesetzgebungen halten. Ob das so ist, sei dahin gestellt. Aus meiner ganz persönlichen Sicht sehe ich das nüchtern. Solang ich als Person dadurch sicherer Leben kann, ist es mir Recht. Das können Piraten oder anders denkende von mir anders sehen und über mich herfallen. Ich hab nichts zu verbergen und zu verheimlichen. Und wenn von mir ein Schweinefilm ins Netz gerät dann ist das so.. rofl

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

77

Freitag, 14. Oktober 2011, 20:11

Sicherheitswarnung! Sicherheitslücke in SSL 3.0/TLS 1.0 ermöglicht "Man-in-the-Middle"-Angriffe (Informationsdiebstahl)

:!:
Microsoft warnt inzwischen im Security Advisory 2588513 (deutschsprachig) vor einer unter dem Stichwort "BEAST" bekannt gewordenen Sicherheitslücke in den Verschlüsselungsprotokollen SSL 3.0 und TLS 1.0, über die unter bestimmten Umständen über einen "Man In The Middle"-Angriff Informationen ausgespäht (Information Disclosure) werden können. Es handelt sich dabei um eine Sicherheitslücke in den Protokollen SSL 3.0/TLS 1.0 selbst und damit nicht um eine, die auf die Implemtierung derselben in Windows zurückgeht. Betroffen von dieser Sicherheitslücke sind grundsätzlich alle Anwendungen, die zur Übertragung von Daten auf diese Protokolle zurückgreifen. Ausnutzen lässt sich die Lücke insbesondere über Webbrowser, so auch alle Internet Explorer-Versionen.

Weiterführende Informationen zur Lücke finden sich u.a. im Security Research & Defense (SRD)-Blog, Microsoft Security Response Center (MSRC)-Blog, im Internet Storm Center (ISC)-Blog (alle englischsprachig), sowie z.B. bei heise online.

Nach eigenen Angaben arbeitet Microsoft an einem Sicherheitsupdate. Dabei ist bislang unklar, wie diese Lösung aussehen wird, da eine mögliche Umstellung auf z.B. TLS 1.1 voraussetzt, dass dieses Protokoll auch vom Server verwendet und verstanden wird - andernfalls kommt keine (verschlüsselte) Kommunikation zustande.

Als Workaround (Problemumgehung) empfiehlt Microsoft bislang, nach Möglichkeit in den Browser-Einstellungen (Internetoptionen) auf TLS 1.1 und/oder TLS 1.2 umzustellen. Dazu wird für Windows 7-Systeme über den MSKB-Artikel KB2588513 das Fix It-Tool 50773 angeboten, das die Internetoptionen entsprechend konfiguriert. Das dort ebenfalls angebotene Fix It 50774 ist für Windows Server-Anwendungen gedacht. Allen anderen Anwendern des Internet Explorers wird von MS empfohlen, über die Internetoptionen unter "Sicherheit" die Sicherheitseinstellungen für die "Internet"- und die "Lokales Intranet"-Zone auf "Hoch" zu setzen, und (vermeintlich) vertrauenswürdige Sites in die Zone für vertrauenswürdig Sites einzutragen (zwingend ∗.windowsupdate.microsoft.com und ∗.update.microsoft.com da ansonsten u.U. Windows Update nicht verwendet werden kann). Desweiteren sollten alle Cookies gelöscht und vermieden werden, in einer Browser-Session gleichzeitig SSL/TLS (https://) gesicherte und parallel ungesicherte (http://) Webseiten aufzurufen.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

78

Freitag, 9. Dezember 2011, 18:26

Ankündigung Microsoft Patchday Dezember 2011

Wird wieder mal Zeit für eine Wasserstandsmeldung in Sachen Windows-Updates.

Zum letzten Patchday dieses Jahres plant Microsoft noch einmal 14 Sicherheitsmitteilungen. Erste Details wurden heute bekannt gegeben.

Die Sicherheitsmitteilungen im Detail:

Bulletins mit der maximalen Einstufung "Kritisch"
Bulletin 1
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64
Neustart erforderlich: Ja

Bulletin 2
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64
Neustart erforderlich: Möglicherweise

Bulletin 3
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, XP x64, Vista, Vista x64, 7, 7 x64
Neustart erforderlich: Möglicherweise

Bulletins mit der maximalen Einstufung "Hoch"
Bulletin 4
Art der Lücke: Offenlegung von Informationen
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64
Neustart erforderlich: Ja

Bulletin 5
Art der Lücke: Remotecodeausführung
Betroffene Software: Office 2007, 2010, 2010 x64, Office for Mac 2011
Neustart erforderlich: Möglicherweise

Bulletin 6
Art der Lücke: Remotecodeausführung
Betroffene Software: Publisher 2003, 2007
Neustart erforderlich: Möglicherweise

Bulletin 7
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64
Neustart erforderlich: Möglicherweise

Bulletin 8
Art der Lücke: Remotecodeausführung
Betroffene Software: PowerPoint 2007, 2010, 2010 x64, Office 2008 for Mac, PowerPoint Viewer 2007, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Neustart erforderlich: Möglicherweise

Bulletin 9
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 7, 7 x64, 2008 R2 x64
Neustart erforderlich: Ja

Bulletin 10
Art der Lücke: Remotecodeausführung
Betroffene Software: Excel 2003, Office 2004 for Mac
Neustart erforderlich: Möglicherweise

Bulletin 11
Art der Lücke: Erhöhung von Berechtigungen
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64
Neustart erforderlich: Ja

Bulletin 12
Art der Lücke: Erhöhung von Berechtigungen
Betroffene Software: Windows XP, 2003, Vista, 2008, 7
Neustart erforderlich: Ja

Bulletin 13
Art der Lücke: Remotecodeausführung
Betroffene Software: Internet Explorer 6, 7, 8, 9
Neustart erforderlich: Ja

Bulletin 14
Art der Lücke: Erhöhung von Berechtigungen
Betroffene Software: Office 2010, 2010 x64
Neustart erforderlich: Möglicherweise

Quelle: Microsoft Security Bulletin Advance Notification
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

79

Freitag, 23. Dezember 2011, 12:22

VLC: Kritische Schwachstelle im Multimediaplayer

Im Rahmen eines veröffentlichten Security Advisory informieren die Entwickler des Multimediaplayers VLC über eine Sicherheitslücke, von der die Version 1.1.12 der Software und ältere Ausführungen betroffen sind.

Ein Angreifer könnte durch das Ausnutzen der Buffer-Overflow-Schwachstelle fremde Systeme mit Schadcode infizieren, heißt es. Die Ursache für diese Problematik konnte man bereits ausfindig machen. Laut den Entwicklern steht der Bug mit dem verwendeten TiVo-Demuxer in Verbindung.


Als kritisch ist diese Lücke unter anderem aus dem Grund anzusehen, da der zugehörige Schadcode direkt beim Abspielen einer manipulierten Videodatei ausgeführt wird. Möglicherweise könnte darüber hinaus schon der Besuch einer präparierten Webseite ausreichen, wenn die Inhalte mit dem Browser-Plugin abgespielt werden.

Mit der Version 1.1.13 von VLC wollen die Entwickler dieses Problem aus der Welt schaffen und zugleich einige weitere Fehler in der Software beheben. Wann die neue Ausführung von VLC konkret erscheinen wird, teilte man bisher allerdings nicht näher mit.

Allgemein empfehlen die VLC-Entwickler den Nutzern, dass man keine Dateien aus dubiosen Quellen öffnen und keine Videos auf möglicherweise nicht vertrauenswürdigen Webseiten abspielen sollte. Bis zur Veröffentlichung der Version 1.1.13 kann man auch den besagten Demux-Plugin (libty_plugin.*) aus dem Installationsverzeichnis entfernen. Anschließend sei man keiner Gefahr in diesem Zusammenhang mehr ausgesetzt, heißt es.

Quelle

-------------------------------------------------------

Nicht zum ersten Mal wird bei dem im Allgemeinen sehr beliebten VLC-Mediaplayer über ein Sicherheitsleck in dessen Software berichtet.

Ich nutze deshalb schon seit Jahren den Media Player Classic - Home Cinema, der genauso Freeware ist und keine Probleme mit Sicherheitslücken hat.

Komfortabel und bedienerfreundlich ist dieser Mediaplayer obendrein und spielt aufgrund der mitgelieferten Codecs nahezu jedes Video- und Audioformat ab, egal ob 32 oder 64 Bit.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

80

Samstag, 24. Dezember 2011, 14:58

Infos zur Sicherheitslücke in Windows 7 64-Bit

Zu Beginn der Woche machte der Sicherheitsdienstleister Secunia auf eine neue Sicherheitslücke in der 64-Bit-Version von Windows 7 aufmerksam, für die es noch keinen Patch gibt. Microsoft hat sich nun dazu geäußert.

Die Schwachstelle wird von Secunia als "sehr kritisch" eingestuft, da ein Angreifer unter Umständen Schadcode durch das Ausnutzen der Lücke auf fremde Systeme einschleusen und dort ausführen könnte. Ein erstes Exploit gibt es den Beobachtungen von Secunia zufolge schon.

Über den Chief Security Advisor Blog teilte Michael Kranawetter mit, dass sich Microsoft damit beschäftigt. Demnach sei es wahrscheinlich möglich, durch den Besuch einer entsprechend präparierten Webseite einen Bluescreen auf Windows 7-Systemen hervorzurufen, wenn diese mit dem Safari-Browser von Apple geöffnet werden.


Allerdings geht man gegenwärtig davon aus, dass diese Sicherheitslücke nicht dazu verwendet werden kann, um Windows-Systeme mit Schadsoftware zu infizieren. Insofern wird Microsoft voraussichtlich keine Sicherheitsempfehlung zu dieser Schwachstelle veröffentlichen. Eine endgültige Entscheidung liegt in diesem Zusammenhang aber noch nicht vor, da man die Untersuchungen noch nicht vollständig abgeschlossen hat.

Ferner stellte sich heraus, dass nur 64-Bit-Systeme von der Problematik betroffen sind. Reproduzieren ließen sich bislang lediglich Abstürze, die einen Neustart erforderten. Mit den Entwicklern von Apple steht Microsoft angeblich in Verbindung, um mehr über dieses Verhalten in Erfahrung bringen zu können.

Als Ursache dieser Schwachstelle konnte man einen Speicherfehler in der Datei win32k.sys und deren Funktion NtGdiDrawStream ausfindig machen. Die Sicherheitsexperten von Secunia können gegenwärtig noch nicht mit Gewissheit sagen, ob sich die Schwachstelle nicht auch auf anderen Wegen als mit dem Safari Browser ausnutzen lässt.

Quelle

Update vom 24. Dezember 2011

Neue Windows-Lücke auch über Internet Explorer ausnutzbar

Die ungepatchte Sicherheitslücke in der Windows-Systemdatei win32k.sys kann Microsoft auch mit dem Internet Explorer nachvollziehen, wie das Unternehmen in einem Update zu dem gestrigen Blog-Beitrag bekanntgegeben hat. Bislang war nur bekannt, dass der Fehler in Verbindung mit Safari beim Öffnen einer speziell präparierten Webseite auftritt.

Microsoft gelang es, den Bluescreen "mit Versionen des Internet Explorers [...], die älter sind als die aktuelle Version 9" auf einem 64-bittigen Windows-Rechner zu reproduzieren. Das ist ein Problem, da viele Anwender die unter Windows vorinstallierte Version des Internet Explorer nicht aktualisieren. So führt der IE 8 in der Besucherstatistik von heise.de noch vor dem IE 9 und laut Microsoft surfen sogar noch 8,3 Prozent der Internetnutzer mit der zehn Jahre alten IE-Version 6. Microsoft rät seinen Kunden, auf die aktuelle Version 9 umzusteigen.

Das Unternehmen räumt ein, dass "die betroffene Windowsfunktion [...] häufig von Browsern angesprochen" wird. Bislang liegen weder Microsoft noch heise Security Hinweise darauf vor, dass man die Lücke auch auf 32-Bit-Systemen ausnutzen kann. Das Einschleusen von Schadsoftware ist in den Microsoft-Laboren laut dem Blog-Beitrag bislang nicht gelungen.

Aktive Angriffe will das Unternehmen bisher nicht beobachtet haben. Zudem relativierte das Unternehmen die Aussage in der ursprünglichen (inzwischen gelöschten) Fassung des Beitrags, nach der Microsoft "sehr wahrscheinlich [...] keine Sicherheitsempfehlung zu dieser Schwachstelle veröffentlichen" werde. Seit dem Update heißt es vorsichtig, dass derzeit aufgrund der laufenden Untersuchungen noch nicht feststehe, ob es eine Sicherheitsempfehlung geben wird.

Quelle

----------------------------------------------------

Das heißt, dass auch die Nichtnutzer des IE diesen unbedingt immer patchen lassen und vor allen Dingen immer die aktuelle Version (derzeit Version 9) auf dem System haben sollten!!
Signatur von »Micha«
carpe diem, quam minimum credula postero

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Micha« (24. Dezember 2011, 14:58)