myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Software] IE-Zero-Day-Lücke: Erstes Problem für Windows XP

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 28.04.14, 10:18   #1
Prince
Klaus Kinksi
 
Registriert seit: Oct 2009
Beiträge: 51.381
Bedankt: 55.391
Prince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt Punkte
Standard IE-Zero-Day-Lücke: Erstes Problem für Windows XP

Zitat:
Das Support-Ende von Windows XP ist noch nicht einmal einen Monat her und schon tritt das Worst-Case-Szenario ein: Microsoft warnt vor einer schwerwiegenden Lücke im Internet Explorer, auf Windows XP wird sie nicht gepatcht werden.

Security Advisory 2963983
Das Redmonder Unternehmen hat gestern Abend die Security Advisory mit der Nummer 2963983 veröffentlicht, darin warnt der Konzern vor einem Zero-Day-Exploit, der auch schon in "freier Wildbahn" gesichtet worden ist. Laut Microsoft gebe es derzeit aber nur einige wenige und zielgerichtete Attacken.

Die Schwachstelle hat zur Folge, dass es zur Remote-Code-Ausführung ("RCE") kommen kann, wenn der Nutzer eine betroffene Webseite besucht. Als "typisches Szenario" beschreibt Microsoft Angriffe, die den Anwender dazu bringen wollen, einen Link in einer E-Mail oder Messenger-Nachricht anzuklicken.

Das Sophos-Blog Naked Security schreibt, dass die Lücke so genannte "Drive-by-Installationen" auslösen kann, dabei reicht der Besuch einer Webseite oder das Öffnen einer Bilddatei, um den Internet Explorer dazu zu bringen, externen Code auszuführen. Betroffen sind offenbar alle IE-Versionen (IE6 bis IE11).


Einen Patch hat Microsoft noch nicht bereitgestellt, Nutzer der Internet-Explorer-Versionen 10 und 11 sollten aber dennoch sicher sein, zumindest wenn sie einen (im Normal von Haus aus aktiven) Modus eingeschaltet haben. Der "geschützte Modus" ist in den Internetoptionen unter "Sicherheit" zu finden, der Haken sollte dort gesetzt sein.

Das Enhanced Mitigation Experience Toolkit (EMET) 4.1 (sowie die Preview von EMET 5.0) bietet ebenfalls Schutz, für Windows Server und höher sollte im IE die "verstärkte Sicherheitskonfiguration" an sein.

VGX.DLL-Workaroud
Im Falle von Windows XP empfiehlt es sich, die Datei VGX.DLL zu deaktivieren. In diesem Fall muss man dann zwar auf VML (Vector Markup Language) verzichten, wird aber immun gegen die Schwachstelle. Und zwar sollte man in der Eingabeaufforderung %SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll eintippen und das Kommando ausführen.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] | [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Prince ist offline   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:53 Uhr.


Sitemap

().