Schutz für Internet Explorer steht bereit

Microsoft hat heute eine nutzerfreundliche Lösung (Fix It) für das Sicherheitsproblem im Internet Explorer zur Verfügung gestellt. Das Fix It steht zum Download bereit und kann mit einem Klick heruntergeladen und installiert werden. Nach der Installation können eventuelle Attacken auf die öffentlich gewordene Schwachstelle keinen Schaden mehr anrichten. Um die Lücke endgültig zu schließen, werden…


Update für Lücke im Internet Explorer in Kürze

Die US-Kollegen vom Microsoft Security Response Center (MSRC) haben entschieden, alsbald ein FixIt zu veröffentlichen, dass sich der derzeit im Internet Explorer zu findenden Schwachstelle annimmt. Dies geht aus einem Blog-Beitrag der Kollegen hervor. Das FixIt wird in den kommenden Tagen erwartet und schützt Anwender durch einen simplen Klick vor den momentan vereinzelt und zielgerichtet…


[Update] Sicherheitshinweis zur Schwachstelle im Internet Explorer

Derzeit kommt es zu einzelnen Attacken, die eine bislang unbekannte Schwachstelle in den Versionen 6, 7, 8 und 9 des Internet Explorers missbrauchen. Der Internet Explorer 10 ist nicht betroffen. Aufgrund der Angriffe veröffentlichte auch das Bundesamt für Sicherheit in der Informationstechnologie (BSI) eine entsprechende Warnung. Microsoft reagiert mit dem Sicherheitshinweis 2757760 auf die öffentlich gewordene Sicherheitslücke. Die im…


Oracle schließt kritische Lücken in Java durch Update

Gestern Abend hat Oracle die Java-Version 7 Update 7 (7u7) ( zum Download bereit gestellt. Laut Hersteller schließt diese Version die beiden seit Anfang der Woche mittels Drive-by-Infektionen missbrauchten Sicherheitslücken. Sicherheitsforschern zufolge hat Oracle noch zwei weitere, bislang offenbar nicht bekannte Bugs behoben. Nachdem die geschlossenen Schwachstellen aktiv zur Infektion von PCs mit Schadsoftware missbraucht…


[Update] Hinweise zum Umgang mit der Zero-Day-Lücke in Java

Unter anderem das BSI warnt in einem Hinweis vor einer noch nicht geschlossenen (Zero Day) Lücke in der weit verbreiteten Software Java von Oracle. Die Lücke wird bereits seit einigen Tagen missbraucht, um Windows-PCs mit Schadsoftware zu infizieren; prinzipiell sind auch Rechner mit Mac OS X und Linux auf gleichem Weg angreifbar, derzeit wird aber durch…


[Update] Microsoft veröffentlich FixIt für Windows-Kernel-Lücke (TrueType font parsing - 2639658)

Microsoft hat den Sicherheitshinweis 2639658 veröffentlicht. Das zum Advisory gehörende FixIt bietet einen vorläufigen Workaround, durch den sich die Verbreitung der Schadsoftware Duqu verhindern lässt. Die Lücke ist in der Parsing-Engine für Win32k-TrueType-Schriften zu finden. Würde ein Angreifer die Schwachstelle erfolgreich ausnutzen, könnte er beliebigen Code im Kernel-Mode ausführen lassen. Dies kann zur Installation von Software oder dem Anzeigen,…


Stuxnet-„Nachfolger“ Duqu missbraucht Windows-Zero-Day

Microsoft bestätigt Informationen des ungarischen Laboratory of Cryptography and System Security (CrySyS), nach denen die Duqu getaufte Malware für ihre Verbreitung eine bislang nicht bekannte Lücke im Windows-Kernel missbraucht. Experten vermuten, dass hinter Duqu die gleichen Programmierer stecken wie hinter dem seinerzeit viel diskutierten Schädling Stuxnet. Die Schadsoftware-Fachleute des Microsoft Malware Protection Center (MMPC) haben…


„Cookiejacking“: Stellungnahme von Microsoft zum Cookieklau beim Internet Explorer

Im Rahmen der Sicherheitskonferenz Hack in the Box hat der unabhängige IT-Sicherheitsexperte Rosario Valotta demonstriert, wie er durch Ausnutzen einer Schwachstelle im Internet Explorer Cookies von beliebigen anderen Webnutzern auslesen kann. Verschiedene Medien berichteten bereits über die Präsentation, darunter heise security und die Nachrichtenagentur Reuters. Valotta nennt seinen Angriff Cookiejacking, in Anlehnung an das alle…


Microsoft untersucht neue Lücke im Windows-Kernel

Einem Blog-Eintrag des Antimalware-Anbieters Prevx zufolge, tauchte vorgestern Proof-of-Concept-Code in einem chinesischen Forum auf. Der Code soll eine lokale Escalation-of-Privileges (EoP)-Schwachstelle in Windows missbrauchen und wird von Prevx als 0day-Lücke bezeichnet, da es noch kein Sicherheitsupdate zum Beheben der Lücke gebe. Schadsoftware, die die beschriebene Lücke aktiv missbraucht, sei von Prevx noch nicht gesichtet worden. Die…