> Forums > Internet, Viren, Trojaner, Phishing, Spoofing, Ransomware & Malware Forum

Q

"Extrem kritische" Lücke beim Internet Explorer 7

Erstellt
Dez. '08
letzte Antwort Antworten
4
Aufrufe
3.3T
0
„Gefällt mir“
Abos
Noch keine
So., 14. Dezember, 2008 um 12:44
#1

https://www.ress.at/cmnews.php?datum=14122008&;news=14122008114307&cat=86412

Zitat:
Auf Milw0rm ist ein harmloser Exploit erschienen, der zu Demonstrationszwecken den Windows-Taschenrechner öffnet. Ersten unabhängigen Analysen zufolge beruht die Lücke auf einem Fehler in der Bibliothek mshtml.dll bei der Verarbeitung von SPAN-Tags in präparierten XML-Dokumenten. Der echte Exploit teilt sich in drei Teile auf und nutzt Heap Spraying, um zunächst den Schadcode im Speicher zu verteilen und später anspringen zu können. Da der Exploit dafür JavaScript verwendet, hilft es als temporäre Maßnahme, JavaScript zu deaktivieren.

Die Erkennung des Exploits durch Virenscanner lässt derzeit noch zu wünschen übrig. Nur wenige Hersteller erkannten den Angriff. Für das Intrusion Detection System Snort sind indes Regeln erschienen, mit denen die Erkennung eines Angriffs funktionieren soll.


Denn Test-Exploit könnt ihr hier runterladen:
http://www.megaupload.com/de/?d=GAISEMPG

Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde ..

So., 14. Dezember, 2008 um 12:49
#2

Der Link zur Originaldatei ist:
http://www.milw0rm.com/exploits/7403

So., 14. Dezember, 2008 um 12:50
#3

Der Link zur Originaldatei ist:
http://www.milw0rm.com/exploits/7403

THX

Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde ..

So., 14. Dezember, 2008 um 14:05
#4

Immer mehr harmlose Server werden derzeit durch SQL-Injection so manipuliert, dass sie den Zero-Day-Exploit an anfragende Rechner ausliefern. Daher kann man sich unter Umständen auch auf Webseiten vertrauenswürdiger Anbieter infizieren.

Antiviren-Software schützt nur begrenzt vor Web-Seiten, die einen solchen Exploit nutzen, um Rechner mit Schadsoftware zu infizieren. Zum Einen überwachen längst nicht alle Virenwächter den Internet-Verkehr; viele beschränken sich darauf, Dateien zu durchsuchen. Aber wenn eine Web-Seite im Browser-Cache landet, ist es meist schon zu spät und der böse Code läuft bereits. Zum Anderen haben noch längst nicht alle Hersteller passende Signaturen erstellt. Einen echten Exploit, der heise Security am Dienstag erreichte, erkannten am heutigen Samstag unter anderem CA, Kaspersky, Trend Micro, NOD32, Panda und F-Secure noch nicht.

Microsoft gibt eine ausführliche Liste von Workarounds, wie der Internet Explorer zu konfigurieren ist, um den Exploit ins Leere laufen zu lassen. Dazu gehört unter anderem der wenig praxistaugliche Tipp, Scripting zu deaktivieren, ohne das es auf eine Reihe von Webseiten zu Problemen bei der Darstellung und Bedienung kommen kann.

Solange Microsoft noch keinen Patch bereitstellt, sollte man zu einem alternativen Browser greifen, der die verwundbaren Microsoft-Bibliotheken nicht benutzt. Populäre Beispiele sind Firefox, Opera oder Safari.

Mi., 17. Dezember, 2008 um 19:44
#5

https://www.ress.at/cmnews.php?datum=17122008&;news=17122008194332&cat=96166

Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde ..

> Forums > Internet, Viren, Trojaner, Phishing, Spoofing, Ransomware & Malware Forum

Du hast bereits für diesen Post abgestimmt...

;-)



Logo https://t.ress.at/Aghfk/


Ähnliche Themen:











Top