Autor Thema: Outlook diverses ...  (Gelesen 1050 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Outlook diverses ...
« am: 26 März, 2005, 15:22 »
Roberto Franceschetti berichtet, in Microsofts Mail-Software Outlook ein bedenkliches Fehlverhalten im Umgang mit digitalen Signaturen gefunden zu haben. Demnach könne man digital signierte E-Mails ändern, ohne dass Outlook eine Warnung ausgebe. Vielmehr stufe die Software die Signatur weiterhin als vertrauenswürdig ein, obwohl Franceschetti die Absenderadresse der E-Mail geändert hatte.

Seine Formulierung, er habe den "Inhalt der Mail" geändert, ist dabei missverständlich. Änderungen am signierten Teil der Mail, zu dem unter anderem der Text gehört, quittiert Outlook sehr wohl mit einer Warnung. Franceschetti moniert jedoch, dass Outlook die Absenderadresse im Header der Mail nicht für die Bewertung der Gültigkeit der Signatur heranzieht. Statt dessen zeigt das Mail-Programm in einer separaten "Signed by"-Zeile an, wer die Unterschrift geleistet hat. Diese beiden Angaben müssen nicht übereinstimmen damit Outlook die Signatur akzeptiert. So ist es möglich, nachträglich die Absenderadresse einer digital signierten Mail von "Roberto Franceschetti (roberto@logsat.com)" beispielsweise auf "Hackers Franceschetti (hackers@logsat.com)" zu ändern. Überprüft der Empfänger die Unterschrift, zeigt Outlook eine gültige Signatur für eine Mail, die angeblich von "Hackers Franceschetti" stammt.

Franceschetti hat nach eigenen Angaben Microsoft bereits im Oktober 2004 informiert, doch der Software-Konzern hat das Verhalten trotz ausführlicher Mail-Kommunikation nicht geändert. Vielmehr sind sich die beiden Parteien uneins, ob Microsoft in diesem Fall überhaupt tätig werden müsse -- obwohl beispielsweise Microsofts "kleines" Mail-Programm Outlook Express bei gleichartig modifizierten E-Mails durchaus Alarm schlägt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Exploit für Outlook Express öffnet Hintertür
« Antwort #1 am: 25 Juni, 2005, 11:48 »
Für die an Microsofts bislang letztem Patch-Day veröffentlichte Sicherheitslücke in Outlook Express 5.5 und 6.0 ist nun ein erster Exploit aufgetaucht. Dies ist der zweite Exploit für eine Windows-Lücke innerhalb weniger Tage, der die volle Kontrolle eines Systems über das Netzwerk ermöglicht.

Der Code nutzt einen Buffer Overflow bei der Verarbeitung des NNTP-Protokolls während der Verbindung mit einem Newsserver aus, um Code einzuschleusen und auszuführen. Auf infizierten Systemen ist anschließend ein Hintertür auf TCP-Port 4444 geöffnet, sofern keine Firewall den Zugriff blockiert. Um sich zu infizieren, muss ein Opfer eine Verbindung zu einem präparierten Newsserver aufbauen. Allerdings genügt dazu unter Umständen schon ein unvorsichtiger Klick auf einen Link in einer Mail oder einer Webseite. Unter Windows 2000 und XP ist Outlook Express nämlich standardmäßig mit dem Newsprotokoll (news://news.server) verknüpft. Die normale Mail-Funktion ist von dem Problem nicht betroffen.

Nach Angaben von iDefense, Entdecker der Sicherheitslücke, hat der öffentliche Exploit noch ein paar Macken und funktioniert nicht zuverlässig. Zudem hat er als Zielplattform zur Zeit nur Windows 2000 mit Service Pack 4 einprogrammiert -- dies könnte sich schnell ändern. Bislang soll noch kein Benutzer einem Angriff zum Opfer gefallen sein. Um sich vor Angriffen zu schützen, sollten Anwender den von Microsoft veröffentlichten Patch installieren. Unter Windows XP und Server 2003 hat dies in der Regel bereits das automatische Update erledigt.

Quelle und Links : http://www.heise.de/newsticker/meldung/61038

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Outlook.com: Cookie-Hijacking erlaubt Einsicht in fremde Accounts
« Antwort #2 am: 15 Dezember, 2012, 20:00 »
Bei Hotmail und Outlook gibt es wohl eine Sicherheitslücke. Bevor ihr jetzt in Panik verfallt: keine Sorge, so leicht ist es nicht. Dennoch ist die Cookie-Lücke eine Erwähnung wert. Fakt ist: Outlook speichert, wie viele andere Dienste auch, Einstellungen und Co in einem Cookie. Microsoft gibt seinem Outlook-Cookie aber noch etwas mit: die Bestätigung über einen erfolgreichen Login-Vorgang.


Sofern ich also irgendwie an euer Outlook-Cookie komme, dann bin ich drin in eurem Account.Ich muss weder Benutzernamen noch Passwort wissen. Die Cookie-Datei lässt sich dann mittels Cookie Importer in den Firefox einpflanzen und erlaubt so Lesen von Mails. Habe ich Zugriff auf euren PC, dann ist Holland eh in Not, aber unter Umständen ist man in Netzwerken angreifbar. Hier gibt es mehr zum Thema.

Quelle: Caschys Blog

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )