GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: 1 | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 08:05 - 18.09.2012 Eine neue Schwachstelle im Internet Explorer von Microsoft ist offenbar so schwerwiegend, dass Internetnutzer auf einen anderen Browser umsteigen sollen. Microsoft fordert seine Nutzer auf, eine Sicherheitssoftware zu installieren. Das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Internetnutzer vor einer bisher unbekannten, kritischen Schwachstelle im Browser MicrosoftInternet Explorer und empfiehlt das vorübergehende Umsteigen auf einen alternativen Browser. Wie das Amt am Montag mitteilte, sind von der Schwachstelle IT-Systeme betroffen, die den Internet Explorer in den Versionen 7 oder 8 unter dem Betriebssystem Microsoft Windows XP sowie in den Versionen 8 und 9 unter Microsoft Windows 7 verwenden. Die Schwachstelle werde bereits zu gezielten Angriffen ausgenutzt, hieß es. Zudem sei der Angriffscode auch frei im Internet verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen sei. Um die Schwachstelle auszunutzen reiche es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite könne dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden. Hersteller Microsoft hat die Nutzer seines Web-Browsers aufgefordert, umgehend eine Sicherheitssoftware für das Programm zu installieren. Mit der Installation der Sicherheitssoftware bietet Microsoft nach eigenen Angaben eine Übergangslösung an, um Zeit zu gewinnen bis zur Beseitigung des Problems beziehungsweise bis zur Einführung einer neuen Version des Internet Explorers. Das Sicherheitsprogramm mit dem Namen Enhanced Mitigation Experience Toolkit, oder EMET, steht auf der Microsoft-Internetseite zur Verfügung. Quelle: www.focus.de |
fritz_1
Boardkaiser Beiträge: 2297
|
Gesendet: 09:31 - 18.09.2012 Hallo Nubira, danke für den Hinweis, ich werde sofort reagieren. mfg fritz |
Nubira
Moderator Beiträge: 15134
|
Gesendet: 10:12 - 18.09.2012 SICHER o INFORMIERT ------------------- Die Extraausgabe des Bürger-CERT Ausgabe vom 18.09.2012 TITEL Kritische Schwachstelle im Internet Explorer 7, 8 und 9 UNTERÜBERSCHRIFT Internet Explorer 7, 8 und 9 - Remote-Codeausführung möglich TEXT Sicherheitsdienstleister und Sicherheitsforscher haben Informationen zu einer bisher unbekannten Schwachstelle in den Internet Explorer Versionen 7 und 8 veröffentlicht. Internet Explorer 9 ist nach bisherigen Erkenntnissen auch betroffen. Beim Anzeigen einer Webseite kann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden. Das heißt, zum Ausnutzen der Schwachstelle reicht es, einen Benutzer auf eine präparierte Webseite zu locken. Der Angriffscode startet dann ohne weitere Interaktion des Benutzers. Die Schwachstelle wird bereits aktiv ausgenutzt. Bis zur Verfügbarkeit eines Patches für die Schwachstelle erscheint es ratsam, einen alternativen Browser einzusetzen. Das Bürger-CERT empfiehlt grundsätzlich eine Zwei-Browser-Strategie, um bei aktuellen Schwachstellen eines Browsers ggf. auf das andere Produkt umschalten zu können. ----------------------------------------------------------------------- Diese Extraausgabe "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
fritz_1
Boardkaiser Beiträge: 2297
|
Gesendet: 10:00 - 19.09.2012 Hallo, wie erfahre ich, wann ein Patches zur Behebung der Schwachstelle zur Verfügung steht ? Oder wo kann ich da nachsehen ? |
Nubira
Moderator Beiträge: 15134
|
Gesendet: 10:04 - 19.09.2012 Ich werde es hier melden! Nubira |
fritz_1
Boardkaiser Beiträge: 2297
|
Gesendet: 10:14 - 19.09.2012 Herzlichen Dank im voraus. mfg fritz |
Nubira
Moderator Beiträge: 15134
|
Gesendet: 16:10 - 20.09.2012 Technische Warnung des Bürger-CERT Ausgabe vom 20.09.2012 Nummer: TW-T12/0068 BETROFFENE SYSTEME - Internet Explorer 6, 7, 8 und 9 EMPFEHLUNG Microsoft hat angekündigt, am Freitagabend, den 21. September 2012, ein Sicherheitsupdate zur Behebung der unten beschriebenen Schwachstelle bereit zu stellen. Das Bürger-CERT empfiehlt Anwendern des Internet Explorers, sowohl das Fix-it Tool [2] als auch das angekündigte Sicherheitsupdate zu installieren. Bei Anwendung des Fix-it Tools empfiehlt Microsoft, dass auf dem System alle bislang verfügbaren Sicherheitsupdates installiert sind. Die Installation des Microsoft-Sicherheitsupdates geschieht für Windows Systeme am einfachsten über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter [3], [4], [5] oder über einen Besuch der "Windows Update" Webseite unter: http://www.windowsupdate.com/ Das Bürger-CERT empfiehlt grundsätzlich eine Zwei-Browser-Strategie, um bei aktuellen Schwachstellen eines Browsers ggf. auf das andere Produkt umschalten zu können. BESCHREIBUNG Der Internet Explorer weist in den Versionen 6, 7, 8 und 9 eine Schwachstelle (CVE-2012-4969) auf, die einem entfernten Angreifer die Ausführung von beliebigem Code ermöglicht [1]. Diese Schwachstelle wird durch einen "use-after-free" Fehler verursacht, wenn eine speziell manipulierte Internetseite verarbeitet wird. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Anwender dazu bringen eine manipulierte E-Mail oder Webseite zu öffnen. QUELLEN - [1] Microsoft Security Advisory (2757760) http://technet.microsoft.com/de-de/security/advisory/2757760 - [2] Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution http://support.microsoft.com/kb/2757760 - [3] Konfigurieren und Verwenden des Features "Automatische Updates" in Windows http://support.microsoft.com/kb/306525/de - [4] Aktivieren oder Deaktivieren von automatischen Updates unter Windows Vista http://windows.microsoft.com/de-DE/windows-vista/Turn-automatic-updating-on-or-off - [5] Windows 7: Grundlegendes zur Sicherheit und sicheren Computerarbeit http://windows.microsoft.com/de-DE/windows7/Understanding-security-and-safer-computing ----------------------------------------------------------------------- Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Nubira
Moderator Beiträge: 15134
|
Gesendet: 21:39 - 21.09.2012 Technische Warnung des Bürger-CERT Ausgabe vom 21.09.2012 Nummer: TW-T12/0068 Update 1 BETROFFENE SYSTEME - Internet Explorer 6, 7, 8 und 9 EMPFEHLUNG Das Bürger-CERT empfiehlt die umgehende Installation des von Microsoft außerplanmäßig bereitgestellten kumulativen Sicherheitsupdates des Internet Explorers. Dies geschieht am einfachsten über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter [3], [4], [5] oder über einen Besuch der "Windows Update" Webseite unter: http://www.windowsupdate.com/ Das Bürger-CERT empfiehlt grundsätzlich eine Zwei-Browser-Strategie, um bei aktuellen Schwachstellen eines Browsers ggf. auf das andere Produkt umschalten zu können. BESCHREIBUNG Der Internet Explorer weist in den Versionen 6, 7, 8 und 9 eine Schwachstelle (CVE-2012-4969) auf, die einem entfernten Angreifer die Ausführung von beliebigem Code ermöglicht [1]. Diese Schwachstelle wird durch einen "use-after-free" Fehler verursacht, wenn eine speziell manipulierte Internetseite verarbeitet wird. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Anwender dazu bringen eine manipulierte E-Mail oder Webseite zu öffnen. Der nun bereitgestellte Patch schließt diese Lücke sowie vier weitere, nicht öffentliche Schwachstellen [6]. QUELLEN - [1] Microsoft Security Advisory (2757760) http://technet.microsoft.com/de-de/security/advisory/2757760 - [2] Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution http://support.microsoft.com/kb/2757760 - [3] Konfigurieren und Verwenden des Features "Automatische Updates" in Windows http://support.microsoft.com/kb/306525/de - [4] Aktivieren oder Deaktivieren von automatischen Updates unter Windows Vista http://windows.microsoft.com/de-DE/windows-vista/Turn-automatic-updating-on-or-off - [5] Windows 7: Grundlegendes zur Sicherheit und sicheren Computerarbeit [url]http://windows.microsoft.com/de-DE/windows7/Understanding-security-and-safer-computing]/url] - [6]Microsoft Security Bulletin MS12-063 http://technet.microsoft.com/en-us/security/bulletin/ms12-063 ----------------------------------------------------------------------- Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
fritz_1
Boardkaiser Beiträge: 2297
|
Gesendet: 08:38 - 22.09.2012 Guten Morgen, danke für die Information. Meine Kontrolle hat ergeben, dass der Patch bei mir installiert ist. Vorsichtshalber werde ich aber den Chrome auch beibehalten. mfg fritz |
Seiten mit Postings: 1 | - Achtung - Schwachstelle im Internet Explorer - Sicherheitsupdate ist da! - | zum Seitenanfang |
|
Version 3.1 | Load: 0.003834 | S: 1_2 |