PC-Service-Overmann Blog

Weblog:

Freitag, 12. November 2010 - 19:32 Uhr
Lücke im Internet Explorer: Die Einschläge kommen näher

Ausgerechnet die Webseite von Amnesty International Hongkong versuchte Besucher mit Malware zu infizieren und benutzte dazu unter anderem einen Exploit für die immer noch offene Lücke im Internet Explorer. Das berichtet der AV-Hersteller Websense in seinem Blog. Kriminelle haben laut dem Bericht die Webseite manipuliert, um den Exploit in einem iFrame einzubinden. Politische Seiten sind offenbar bei Kriminellen derzeit in Mode: Erst vor zwei Wochen hatten Unbekannte einen Zero-Day-Exploit für Firefox in der Webseite des Friedensnobelpreises platziert.

Die neuen Angriffe bestätigen Beobachtungen, wonach der Exploit mittlerweile in kommerziellen Exploits-Pack für Kriminelle enthalten ist – damit dürften die Angriffe in Kürze zunehmen. Exploit-Packs nehmen Besucher manipulierter Webseiten aus verschiedenen Richtungen unter Beschuss, um größtmöglichen Erfolg beim Infektionsversuch zu haben. Neben dem Exploit für den Internet Explorer wartete die AI-Seite mit Modulen für Lücken in QuickTime, Flash und Shockwave auf.

Microsoft arbeitet weiterhin an einem Patch, hat sich aber bislang nicht dazu geäußert, ob es einen Notfall-Patch noch vor dem nächsten Patchday geben wird.


Quelle : heise.de ( bitte auf die ueberschrift klicken fuer den gesamten Artikel. )

Samstag, 2. Oktober 2010 - 19:17 Uhr
Stuxnet-Wurm infiziert Millionen Rechner in China

Der PC-Wurm Stuxnet hat offenbar mehrere Millionen Computer in China attackiert. Experten befürchten, dass er Industrieanlagen lahmlegt.

Nach dem Iran hat sich der Industrieanlagen angereifende Computerwurm Stuxnet angeblich auch massiv in China verbreitet. Das Virus habe sechs Millionen Computer und fast tausend Firmenrechner infiziert, berichtete die staatliche Nachrichtenagentur Xinhua unter Berufung auf die Anti-Virus-Firma Rising International Software. Stuxnet wird gefürchtet, weil er in Rechner zur Steuerung von Industrieanlagen des deutschen Herstellers Siemens eindringt. Ein Angreifer kann dadurch die Kontrolle über zentrale Systeme etwa von Kraftwerken, Pipelines oder Fabriken übernehmen und die Anlagen im schlimmsten Fall zerstören.

quelle : welt.de ( klicke auf die ueberschrift)

Donnerstag, 16. September 2010 - 07:45 Uhr
Revival der Gaga-Viren-Die Lockmail-Masche

Wenn vor einem Jahrzehnt Virenautoren möglichst viel Schaden anrichten wollten, verschickten sie Lock-Mails mit Betreffzeilen wie "Anna Kournikova nackt" - den Rest erledigte der PC-Nutzer dann selbst. Inzwischen agieren Viren eigentlich viel cleverer, die PC-Nutzer aber nicht unbedingt.

Glaubt man dem amerikanischen Sender Fox News, der nicht unbedingt im Ruf steht, dass Dramatisierung ihm immer fremd wäre, dann fegte Ende letzter Woche ein tückisches PC-Virus durch das Web, das angeblich "Server bei ABC, Nasa, Comcast und Google" außer Gefecht setzte und "möglicherweise sogar die Computer des Heimatschutzministeriums überschwemmte". Die ach so perfide Attacke sei über eine Lock-Mail mit der Betreffzeile "Here you have" gelaufen: Wer die öffnete und auf einen Link klickte, verseuchte nicht nur den eigenen Rechner, sondern gleich sein ganzes Netzwerk - und potentiell weitere, weil er zeitgleich selbst begann, Viren-Mails zu versenden.

quelle und vollstaendiger Bericht: Ueberschrift

Sonntag, 22. August 2010 - 12:23 Uhr
Adobe schließt kritische Lücke im PDF-Reader

Adobe hat heute einen außerplanmäßigen Patch für den PDF-Reader sowie Acrobat veröffentlicht. Damit wird eine kritische Sicherheitslücke beseitigt, die auf der Sicherheitskonferenz Black Hat Anfang August 2010 enthüllt wurde.

Durch das Öffnen eines speziell manipulierten PDF-Dokuments kann beliebiger Code ausgeführt werden, so dass Schadsoftware auf das betroffene System gelangt. Beim Schließen dieser einen Sicherheitslücke bleibt es nicht. Mit dem Patch auf Version 9.3.4 werden auch gleich noch weitere Sicherheitsprobleme beseitigt, heißt es im Security Bulletin.

quelle : ueberschrift verlinkt.


Freitag, 13. August 2010 - 10:25 Uhr
Patch-Day Teil 2: 14 neue Updates von Microsoft

Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 14 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS10-047 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdate wird für Windows XP, Windows Vista und Windows Server 2008 als Hoch und für Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.

Security Bulletin: MS10-047
Knowledge Base: KB981852


MS10-048 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und vier vertraulich gemeldete Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Alle Windows-Versionen sind betroffen.

Security Bulletin: MS10-048
Knowledge Base: KB2160329

quelle und vollstaendiger ueber ueberschriftslink.

Neuere Beiträge  Ältere Beiträge

Anmelden