Autor Thema: Microsoft will drei Sicherheitslücken in Windows schließen  (Gelesen 613 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Drei Updates von Microsoft stehen am kommenden Dienstag, dem 10. 3., an. Sie sollen Sicherheitslücken in Windows 2000, XP, Vista, Server 2003 und Server 2008 schließen. Eines der Updates wird mindestens eine kritische Lücke schließen, über die nach Angaben von Microsoft das Einschleusen und Starten von Code aus der Ferne möglich ist. Die beiden anderen Updates sollen Spoofing-Schwachstellen beseitigen. Für die Excel-Lücke, die Angreifer bereits für gezielte Attacken ausnutzen, ist offenbar kein Update geplant.

Darüber hinaus wird wieder das Malicious Software Removal Tool sowie der Junk-Filter für Vista Mail aktualisiert. Zusätzlich planen die Redmonder sicherheitsunrelevante Updates für Vista, Server 2003, XP und 2000 herauszugeben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 2.8
« Antwort #1 am: 10 März, 2009, 19:19 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.8 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.


Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Download: Windows-kb890830-v2.8.exe (9,8 Mb)

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: Drei neue Updates von Microsoft
« Antwort #2 am: 10 März, 2009, 20:04 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren drei sicherheitsrelevante Updates für Windows, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden. Die komfortabelste Lösung dürfte das WinFuture Update Pack sein, das in der Regel einen Tag nach dem Patch-Day aktualisiert wird.


Folgende Sicherheits-Updates wurden heute veröffentlicht:


MS09-006 - Sicherheitslücken im Windows Kernel

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel. Die schwerwiegendere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete EMF- oder WMF-Bilddatei von einem betroffenen System anzeigt. Betroffen sind alle von Microsoft unterstützten Windows-Versionen. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-006
Knowledge Base: KB958690


MS09-007 - Sicherheitslücke in SChannel

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im SChannel-Sicherheitspaket (Secure Channel) in Windows. Die Sicherheitsanfälligkeit kann Spoofing ermöglichen, wenn ein Angreifer Zugriff auf das Zertifikat erhält, das vom Endbenutzer zur Authentifizierung verwendet wird. Benutzer sind nur betroffen, wenn die öffentliche Schlüsselkomponente des Zertifikats, das zur Authentifizierung verwendet wird, anderweitig vom Angreifer erhalten wurde. Alle Windows-Versionen sind betroffen. Microsoft stuft das Problem als "hoch" ein.

Security Bulletin: MS09-007
Knowledge Base: KB960225

MS09-008 - Sicherheitslücken im DNS- und WINS-Server

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Windows DNS-Server und Windows WINS-Server. Diese Sicherheitsanfälligkeiten können einem Remoteangreifer ermöglichen, für Internet bestimmten Netzwerkverkehr auf seine eigenen Systeme umzuleiten. Betroffen sind der Windows Server 2000, 2003 und 2008. Microsoft stuft das Problem als "hoch" ein.

Security Bulletin: MS09-008
Knowledge Base: KB962238

Quelle: http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: Update von Microsoft mit Placebo-Effekt
« Antwort #3 am: 12 März, 2009, 20:06 »
Am Dienstag verteilte Microsoft im Rahmen des monatlichen Patch-Days ein Update gegen eine DNS-Sicherheitslücke (MS09-008). Offenbar verhält sich der Patch in einigen Fällen wie ein Placebo.

So stellte Tyler Reguly vom IT-Sicherheitsunternehmen nCircle fest, dass der Patch zwar auf allen Systemen erfolgreich installiert werden kann, aber oftmals keinerlei Veränderungen vornimmt.

Hintergrund: Die Lücke, die durch den Patch geschlossen werden soll, erlaubt es Benutzern, einen so genannten WPAD-Eintrag in die DNS-Server vorzunehmen. Browser lesen diesen Eintrag aus, um mögliche Proxyserver automatisch zu ihrer Konfiguration hinzuzufügen.

Ein Angreifer könnte dies ausnutzen, indem er seine eigenen Rechner dort einträgt. Große Teile des Internet-Traffics könnten dann von ihm abgehört werden. Zudem kann er manipulierte Informationen an den Browser des Anwenders senden.

Reguly stellte nun fest, dass der Patch keine Änderungen am System vornimmt, wenn bereits WPAD-Einträge vorhanden sind. Die Installation läuft ohne Fehlermeldung ab, die Sicherheitslücke existiert aber weiterhin. Auch in der Systemsteuerung findet man das Update unter den installierten Komponenten.

Die WPAD-Einträge könnten einerseits von einer böswilligen Manipulation stammen, oder aber bewusst vom Administrator gesetzt worden sein. Dies wird gemacht, um den Internet-Traffic über eine Security-Appliance zu leiten. Um festzustellen, ob der Patch wirklich installiert wurde, sollte man sich in der Registry den folgenden Key anschauen.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters\GlobalQueryBlockList

Microsoft hat inzwischen auf die Kritik von Reguly reagiert. Demnach ist das Verhalten des betroffenen Patches so gewollt, da man nicht feststellen kann, ob es sich um einen legitimen WPAD-Eintrag handelt oder nicht. Reguly ist der Meinung, dass Microsoft bei der Installation zumindest eine Meldung hätte ausgeben können, dass die Sicherheitslücke aus bestimmten Gründen nicht geschlossen werden konnte.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Windows 7: Microsoft schließt erste kritische Lücke
« Antwort #4 am: 12 März, 2009, 20:13 »
Microsoft hat im Zuge des Patch-Day in diesem Monat nicht nur diverse Updates für Windows Vista und XP veröffentlicht, sondern auch die erste kritische Schwachstelle in Windows 7 geschlossen. Mit dem Update wurden außerdem zwei weitere Lücken beseitigt.

Das Update mit der Bezeichnung MS09-006 wird als das wichtigste der drei am Patch-Dienstag veröffentlichten Updates eingestuft. Es betrifft eine kritische Lücke in der Verarbeitung von GDI-Input (Graphical Device Interface) durch den Windows-Kernel. Das GDI ist die wichtigste Komponente für das Grafik-Rendering in Windows.

Nach Angaben von Microsoft enthalten sowohl die öffentlich verfügbare Windows 7 Beta, als auch frühere Versionen von Windows die drei zu beseitigenden Fehler. Die Schwachstellen sollen erst nach der Veröffentlichung von Windows Server 2008 SP2 Beta, Windows Vista SP2 Beta und Windows 7 Beta gemeldet worden sein.

Die Schwachstellen lassen sich unter Verwendung präparierter Dateien in den Formaten WMF oder EMF ausnutzen, die von einem Angreifer zum Beispiel auf Webseiten hinterlegt oder in E-Mails verschickt werden. Ein einfaches Anzeigen dieser Bilddateien, würde die Ausnutzung der Schwachstelle zum Ausführen beliebigen Codes ermöglichen.

Natürlich wird das Update auch über Windows Update an die betroffenen Systeme verteilt. Die Veröffentlichung des Updates für alle noch unterstützten Windows-Versionen zeigt nach Auffassung von Experten, wie stark die Grundlagen der verschiedenen Ausgaben noch mit einander verwandt sind.

Quelle : http://winfuture.de/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kein Placebo-Patch: Microsoft verteidigt WPAD-Update
« Antwort #5 am: 18 März, 2009, 16:33 »
Microsofts Sicherheits-Update aus dem Security Bulletin MS09-008 hat einige Verunsicherung ausgelöst, da er unter bestimmten Umständen nicht zu funktionieren scheint. Der Hersteller hat inzwischen dazu Stellung genommen.

Beim Patch Day im März hat Microsoft mit dem Security Bulletin MS09-008 zwei Sicherheits-Updates bereit gestellt, die Schwachstellen in den DNS- und WINS-Serverdiensten behandeln. Wird Web Proxy Auto-Discovery (WPAD) verwendet, kann ein Angreifer einen Web-Proxy registrieren, den er unter seiner Kontrolle hat. Er kann damit den Datenverkehr mit dem Web manipulieren, einen so genannten Man-in-the-Middle-Angriff ausführen.

Bereits einen Tag nach dem Patch Day waren erste Berichte aufgetaucht, nach denen Microsofts Lösung unter bestimmten Umständen nicht funktioniere, die Installation der Updates jedoch trotzdem ohne Fehlermeldung abgeschlossen würde. Dies passiert offenbar dann, wenn bereits ein erfolgreicher Angriff ausgeführt wurde, also schon Proxy-Einträge vorhanden sind.

Maarten Van Horenbeeck vom Microsoft Security Response Center verteidigt dieses Vorgehen im Blog "Security Research & Defense". Es sei Aufgabe eines Sicherheits-Updates Angriffe zu verhindern, nicht jedoch bereits angerichteten Schaden zu reparieren. Diese Aufgabe werde von den bereit gestellten Updates erfüllt. Ob vorhandene Einträge von einem Angreifer stammten oder durch einen Netzwerkadministrator eingefügt wurden, könne das Sicherheits-Update nicht feststellen und lasse die Einträge daher in Ruhe.

Betroffen von den im Security Bulletin MS09-008 beschriebenen Schwachstellen sind die Server-Versionen von Windows. Typischerweise kommt WPAD in Unternehmensnetzwerken zum Einsatz, wo sich Rechner in einer Domäne untereinander eine gewisse Vertrauensstellung einräumen.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )