Ein Blog rund um Microsoft Windows und allem, was sonst noch so anfällt...

Update zur IE Lücke

von Georg Binder 19. January 2010 18:04

Ich bin ja recht froh, dass ich den Artikel gestern extra vorsichtig geschrieben hatte, … nämlich dass der IE8 derzeit nicht betroffen sei, aber…

Das mag sich demnächst ändern, da Exploit Code öffentlich verfügbar ist.

Und offenbar hat es sich heute geändert, siehe Lücke im Internet Explorer: Gute und schlechte Nachrichten

Heise sagt dazu:

“Dennoch empfiehlt es sich, bis zur Veröffentlichung des Updates einen alternativen Browser einzusetzen, beispielsweise Firefox oder Opera.”

Tja,… wenn bele, wer im Glashaus sitzt und andere mich mal leise sehen wollten - hier bitte:

Und sollte die Lücke mit IE8 & DEP bestätigt werden, dann muss ich mich wohl beim BSI entschuldigen :) Damn, ich hasse das, wenn so was passiert :)

[Platzhalter für die Microsoft Antwort]:
Update – Gerhard vermeldet das baldige Erscheinen eines Patches, siehe: VORANKÜNDIGUNG: AUSSERPLANMÄSSIGE SICHERHEITS-AKTUALISIERUNG – Januar 2010

Update 2: Credits to “Wer im Glashaus sitzt” für diesen Link: Advance Notification for Out-of-Band Bulletin Release
Der Patch kommt morgen. Außerdem geht der Beitrag auch auf die VUPEN Geschichte ein, wonach DEP umgangen wird. Das trifft demnach zwar zu, allerdings: der Exploit Code ist nicht öffentlich, betrifft nur für Windows XP, da Vista und Windows 7 zusätzlich durch ASLR geschützt ist. Dadurch sinkt die Erfolgswahrscheinlichkeit eines Angriffs auf unter 1%, siehe auch Reports of DEP being bypassed (bei 99% gibt es einen Crash des Browsers, wenn man also nicht gerade eine Lemming ist und die Webseite dann noch ein paar duzend mal ansurft,..). Weiters wird auch die Verwendung der betroffenen Komponenten in anderen Programmen eingegangen (Outlook Express, Outlook 2003 und älter,…) und auch hier eine Angriffswahrscheinlichkeit als sehr gering eingeschätzt, weil man die Dinger wohl erst unsicher konfigurieren müsste, damit die Lücke ausgenutzt werden kann. So wie es jetzt nach derzeitigem Informationsstand aussieht, war die Reaktion auf diese Lücke dezent überzogen.

Update 3: Der Patch ist nun da, schließt gleich mehrere Lücken, siehe http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx
Heise Artikel dazu hier: Der Notfall-Patch für den Internet Explorer

 

Comments (41) -

>

1/19/2010 6:21:13 PM#

Immerhin heißt es, daß MS bereits am Wochenende einen Emergency Patch veröffentlichen könnte:

The out-of-band update will be released once the company is satisfied that it has been properly tested against all affected versions of Windows.  This could happen as early as this weekend.

Das ist ja auch schon mal was, sollte er denn tatsächlich vor dem nächsten Patchday kommen.

threatpost.com/.../microsoft-emergency-ie-patch-coming-011910

wer im Glashaus sitzt...Deutschland | Reply

>
>

1/19/2010 6:32:57 PM#

Nur blöd dass ich auch geschrieben habe:
Microsoft wird nun daran zu messen sein, wie lange diese Lücke offen ist. Vermutlich – wenn das Bedrohungspotential tatsächlich so hoch ist – wird es einen Out-of-Band Patch geben.

Sollte der Exploit Code mit DEP ausgenutzt werden, bevor der Patch draussen ist, ... naja, ...

Aber was solls, ich habe eine Idee! Man benennt den Internet Explorer um, vielleicht in etwas wie Windows Browser und dann werden alle begeistert sein.

Georg BinderÖsterreich | Reply

>
>
>

1/19/2010 6:51:50 PM#

Aber was solls, ich habe eine Idee! Man benennt den Internet Explorer um, vielleicht in etwas wie Windows Browser und dann werden alle begeistert sein.

Ganz ehrlich, das habe ich auch schon gedacht. Microsoft müßte einen neuen Browser auf den Markt bringen, der regelmäßig und in kürzeren Intervallen weiterentwickelt wird und nicht mehr an den IE erinnert. Sauberer Neustart eben. Mal ganz von der Sicherheitsfrage losgelöst finde ich beispielsweise die Konfiguration echt extrem unübersichtlich, insbesondere den Punkt Extras > Internetoptionen > Erweitert.

Und ja, Sicherheitslücken gibt es überall, auch in meinem favorisierten Opera. Die Frage ist eben wie ehrlich man damit umgeht und wie schnell man nach Lösungen sucht.

wer im Glashaus sitzt...Deutschland | Reply

>
>
>
>

1/19/2010 7:07:14 PM#

Also ich glaube schon dass man ehrlich damit umgeht, denn die entsprechenden Microsoft Blogs werden ja nicht von der PR Abteilung geschrieben, sondern vom Security Team, d.h. ich gehe schon davon aus, dass die Information gestern, wonach DEP momentan einen Schutz bietet, nicht "nur so dahergesagt" war.

Und ich denke auch, dass Microsoft das Thema Sicherheit seit dem XP-Pre-SP2 Debakel (die ganzen Würmer) und der daraus entstandenen Trustworthy Computing Campaign sehr ernst nimmt. Sogar so ernst, dass man dafür die heilige Kuh Kompatibilität geopfert hat (Vista). Nur die Gegenseite schläft nicht,...

Georg BinderÖsterreich | Reply

>
>
>
>
>

1/19/2010 7:42:04 PM#

Es hat sich auf jeden Fall vieles seit Blaster verbessert, da muß ich zustimmen. DEP, ASLR und der Patch Guard sind sicherlich ein großer Schritt in die richtige Richtung, allerdings auch keine absolute Lebensversicherung. Ferner profitiert Windows aber auch ein großes Stück davon, daß Router immer verbreiteter sind. Als die meisten Rechner noch direkt am Modem hingen, war es für Netzwerkwürmer wie eben den Blaster viel leichter von außen anzugreifen als es das heute mit Router / NAT der Fall wäre.

Und ja, die Mitbewerber schlafen in der Tat nicht, ich weiß seit mittlerweile einem knappen Jahrzehnt einfach nichts was mich bewegen könnte vom Opera auf den IE umzusteigen. Ich glaube das letzte mal hatte ich den IE als Standardbrowser als gerade der IE 5.5 neu war und seitdem vermisse ich ihn kein bißchen.

wer im Glashaus sitzt...Deutschland | Reply

>
>
>
>
>
>

1/19/2010 7:46:26 PM#

Mit der "Gegenseite" meinte ich die organisierte Kriminalität, nicht den Mitbewerb Smile

Georg BinderÖsterreich | Reply

>
>
>
>
>
>
>

1/19/2010 7:56:43 PM#

Ach so und ich dachte gerade schon das klingt aber kämpferisch von dir Laughing

Klar, mit der Verbreitung des Internets ist ja eigentlich auch erst das kommerzielle Malwarebusiness in der Breite lukrativ geworden. Vorher waren das ja eher Einzelpersonen mit verschiedenen, oftmals nicht kommerziellen Beweggründen.

wer im Glashaus sitzt...Deutschland | Reply

>

1/20/2010 11:28:54 AM#

Danke für die info werde wiede rmal öfter Mozilla benutzen

Mustafa UlusoyDeutschland | Reply

>

1/20/2010 12:34:55 PM#

Ich möchte gar nicht das du still bist, das habe ich überhaupt nicht im Sinn. Aber man sollte die Situation und sei sie auch so "harmlos", es nicht versuchen runter zu spielen. DAS ist nämlich der genau falsche Weg und der Grund warum man dich dann doch attakiert. Den heute habt ihr noch Glück gehabt, morgen kann das aber ganz anders werden. Was schreibst du dann? Au backe! ... Dann schreibe lieber gar nichts dazu und musst dann auch keine Schellen kassieren. Meine ich Ernsthaft.

Es würde besser sein wenn du kurz und ernsthaft geschildert hättest, was Sache ist (auch wenn es mehrmals im Netz schon steht)und sagen würdest, was dagegen zu helfen scheint, oder ob es möglich ist, etwas dagegen zu machen, was du nur allzu locker auf dem MS Link verwiesen hast. Zb. heise hat des beim IE8+DEP Problem schon gemacht. Es hilft den JavaScript zu deaktivieren. Was lese ich bei dir:

Und sollte die Lücke mit IE8 & DEP bestätigt werden, dann muss ich mich wohl beim BSI entschuldigen Smile Damn, ich hasse das, wenn so was passiert Smile

heise schreibt:

Der Sicherheitsdienstleister Vupen berichtet zudem, er haben einen Exploit für den Internet Explorer 8 entwickelt, der auch mit aktiviertem DEP laufe. Einzige Abhilfe brächte nur, JavaScript abzuschalten ... Damit wird die gestern von Microsoft zur Verfügung gestellte "Fix-it"-Lösung obsolet, da diese nur DEP für den IE aktiviert.

Was ist nun, wirst du dich beim BSI Entschuldigen? Smile

beleÖsterreich | Reply

>
>

1/20/2010 4:36:02 PM#

Hi, ja klar. Aber ich mache schon die Unterscheidung auch, ob ein Lücke auch von Dritten bestätigt wird. Der Vupen Exploit ist IMHO noch nicht von Dritten bestätigt.

Und nix für ungut, die MS Links sind schon auch Profis,... also weniger "mal eben locker verlinkt". Und klar kann morgen alles anders sein. Denk mal an was anderes: Du erstellst Dir lustig für den gesicherten SSH Zugang Zertifikate mit Debian,... und kommst dann drauf, dass Du jahrelang begrenzt geschützt warst. Auch dort passiert das.

Georg BinderÖsterreich | Reply

>
>
>

1/20/2010 5:25:47 PM#

Nur bei Debian war die Lücke unentdeckt und nach der Entdeckung sofort geschlossen. Das innerhalb eines Tages. Mir ist noch nicht rübergekommen das man Monatelang eine Lücke nicht gepatcht hat, von der man es gewusst hat. Etwas womit viele Firmen, darunter auch Microsoft sich nicht brüsten können. Meist wird hier abgewartet und dann gehandelt. Das unterschreiben auch eure Experten. Während der Rest der Welt Sturm läuft, sitzen eure Experten seelenruhig da und sagen, ist doch nichts. Schlimm ja, aber noch nicht groß verbreitet. Das kommt von euren Experten (der Presse Abteilung) raus. Und die spielen ebenfalls alles runter.

Ist mir egal, eure Bier, eure Probleme, eure Glaubwürdigkeit.

beleÖsterreich | Reply

>

1/20/2010 1:41:09 PM#

Und was steht jetzt in dem Update zum Update drin, was wir nicht schon seit gestern wissen? Siehe:

windowsblog.at/.../Update-zur-IE-Lucke.aspx

Ferner ist es doch komisch, daß in deinem Updatelink immer noch folgendes steht:

Internet Explorer 8 enthält weitreichende Sicherheitsmechanismen wie Data Execution Protection (DEP) und den geschützten Modus (protected mode), die die derzeit bekannten Angriffe unwirksam machen.

blogs.technet.com/.../...ierungen-januar-2010.aspx

Wo heise doch bereits gestern dies hier geschrieben hat:

Der Sicherheitsdienstleister Vupen berichtet zudem, er haben einen Exploit für den Internet Explorer 8 entwickelt, der auch mit aktiviertem DEP laufe.

www.heise.de/.../...lechte-Nachrichten-908167.html

Du kannst mal die neuste Bürger CERT Meldung auch noch als Update einbauen:

Die Schwachstelle beruht auf einem Fehler in der Microsoft HTML-Bibliothek mshtml.dll und betrifft potenziell alle Anwendungen, die darauf zugreifen.

Zusätzlich zum Internet Explorer sind nach Erkenntnissen des BSI insbesondere folgende Produkte verwundbar:

- Microsoft Outlook (bis einschließlich Outlook 2003)
- Microsoft Outlook Express
- Microsoft Windows Mail
- Microsoft Windows Live Mail
- Microsoft Hilfesystem
- Microsoft Sidebar

Die Lücke wird derzeit ausgenutzt.


www.buerger-cert.de/techwarnung_archiv.aspx

wer im Glashaus sitzt...Deutschland | Reply

>
>

1/20/2010 4:46:24 PM#

Den ersten Satz verstehe ich nicht:

Und was steht jetzt in dem Update zum Update drin, was wir nicht schon seit gestern wissen? Siehe:
windowsblog.at/.../Update-zur-IE-Lucke.aspx


Ähm ja.... das ist ja genau der Artikel?! Kenn mich nicht aus. Und der Heise Artikel ist auch dort verlinkt.

Was den einen Microsoft Link betrifft: MS ist immer noch der Meinung, dass IE8 & DEP nicht betroffen sei. Da kann ich nix ändern, da bei Gehard nachfragen.

Zum BSI Update: ich lass das jetzt mal, da der Patch ja eh so gut wie da ist und die Anfälligkeit oben genannter Programme ja doch ziemlich limitiert ist und es sich um die selbe Lücke/Patch handelt.

Georg BinderÖsterreich | Reply

>
>
>

1/20/2010 5:16:58 PM#

Wollte nur sagen, daß der Link im heise Artikel bzw. in meinem ersten Kommentar hier im Thread zu Kaspersky (threatpost.com) und diese auf das MSRC Team referenzieren, genauer gesagt auf diesen Blog Post:

blogs.technet.com/.../...52-going-out-of-band.aspx

Und da dein Update von heute auf einen Blog Beitrag fußt, der ebenfalls auf diesen Blog Post zurück zu führen sein dürfte, meinte ich daß wir die Infos doch schon wissen. Egal, heute soll auf jeden Fall ein genaues Datum für den Patch genannt werden.

We will provide the specific timing of the release tomorrow.

Das "tomorrow" stammt von gestern und bezieht sich somit auf heute. Also keep watching, im MSRC Blog wird das genaue Datum wohl als erstes kommuniziert:

http://blogs.technet.com/msrc/default.aspx

wer im Glashaus sitzt...Deutschland | Reply

>

1/20/2010 1:44:49 PM#

Da mein vorheriges Posting wieder im Spamfilter hängt, noch ein anderer Hinweis, der für SysAdmins interessant sein dürfte:

Windows-Lücke nach 17 Jahren gefunden:

wurde nun noch eine Lücke in Windows bekannt, durch die Anwender mit eingeschränkten Rechten an System-Rechte gelangen können – und zwar vermutlich auf allen 32-Bit-Windows-Versionen von Windows NT 3.1 bis einschließlich Windows 7.

Ormandy hat zu der Lücke auch einen Exploit veröffentlicht, der unter Windows XP, Windows Server 2003 und 2008, Windows Vista und Windows 7 funktioniert.


www.heise.de/.../...17-Jahren-gefunden-908743.html

wer im Glashaus sitzt...Deutschland | Reply

>
>

1/20/2010 4:41:43 PM#

Zur Lücke: haha, super. 16 Bit... im VDM System. Vermute, dass die Leute, die sich da noch auskennen, schon in Pension sind. Nicht so die Woche für Microsoft.

Zum Spamfilter: ja sorry, ich schalte eh alle deine Beiträge dann sofort frei. Weiß auch nicht was er an deinen Beiträgen nicht mag.

Georg BinderÖsterreich | Reply

>
>
>

1/20/2010 4:52:37 PM#

> Nicht so die Woche für Microsoft.

Na ja, im heise Artikel steht auch:

Ein Patch für die Lücke gibt es nicht, obwohl Microsoft nach Angaben von Ormandy bereits seit Mitte des vergangenen Jahres über die Lücke informiert ist.

www.heise.de/.../...en-gefunden-Update-908743.html

Wenn sich das bewahrheiten sollte, hätte es von MS schon längst abgefrühstückt sein können Laughing

Ist aber imo jetzt auch nicht so die riesen mega super kritische Sicherheitslücke, denn damit man die rechte eskalieren kann, müßte man ja von innen aus angreifen und wenn das wer macht, hat eine Firma ein weitaus größeres Problem als die genannte VDM Sicherheitslücke.

wer im Glashaus sitzt...Deutschland | Reply

>
>
>
>

1/20/2010 4:58:13 PM#

Ist eben ein (weniger) schönes Beispiel, dass Abwärtskompatibilität auch ein Risiko ist, weil es eben bedeutet, dass man auch 17 Jahre alte Programmteile (wo ja ein Security Developement Lifecycle noch nicht mal ansatz weise erfunden war) auch warten muss.

Georg BinderÖsterreich | Reply

>
>
>

1/20/2010 8:31:07 PM#

> Zum Spamfilter: ja sorry, ich schalte eh alle deine Beiträge dann sofort frei. Weiß auch nicht was er an deinen Beiträgen nicht mag.

Es hängt schon wieder ein Kommentar im Spamfilter; mit dem Hinweis, daß morgen der Patch kommt.

Ich denke dein Spamfilter mag Links zum Microsoft Security Response Center nicht Laughing

wer im Glashaus sitzt...Deutschland | Reply

>

1/20/2010 6:36:39 PM#

Es ist jeden Monat ein Spiel zwischen Löcher stopfen und neuen Sicherheitslücken finden, einmal hat der die Nase vorne - dann der andere, je nachdem wann das Update kommt bzw. wann der Exploit für alle zugänglich ist. Auf Kosten der persönlichen Daten. Fehler und Lücken gibt es bei jedem Hersteller.
Warum kümmert ihr euch nicht mal rechtzeitig um bekannte Lücken, ist ja nicht das erste Mal, man merkt eigentlich kein Umdenken. Ihr macht es gleich wir Adobe, Apple und co., Lücken sind teilweise monatelang bekannt und nichts wird dagegen unternommen, erst wenn es in den Medien breit getreten wird. Wollt ihr es nicht besser machen?
Ist es zu teuer am einen sicheren+schnellen+kompatiblen (ACID TEST) Browser zu entwickeln, oder ist eine weitere Werbekampagne/Roadshow für MS Azzure (nun denken sicher mache: liegen die Daten dort sicher – wenn es mit dem MS IE Browser schon nicht klappt?) wichtiger, oder verdient man mit XBOX Spielen mehr Kohle?
Was ist aus der innovativen Microsoft geworden?
Wollte ihr gegen euer angeschlagenes Image in Sachen Security nichts unternehmen, oder hängt es damit zusammen, dass der IE in Nord-Amerika (noch) Marktführer ist? (Europa gehört inzwischen Firefox) Oder wartet ihr ab, das Firefox die Nr. 1 in Amerika ist, dann wird der zum Hacken benutzt um an die Daten von US Unternehmen zu gelangen.

Windows UserÖsterreich | Reply

>

1/20/2010 7:30:05 PM#

News: Der Patch kommt morgen:

Today we issued our Advanced Notification Service (ANS) to advise customers that we will be releasing MS10-002 tomorrow, January 21st, 2010. We are planning to release the update as close to 10:00 a.m. PST (UTC -8) as possible.

blogs.technet.com/.../...and-bulletin-release.aspx

wer im Glashaus sitzt...Deutschland | Reply

>

1/20/2010 8:57:03 PM#

Dadurch sinkt die Erfolgswahrscheinlichkeit eines Angriffs auf unter 1%, siehe auch Reports of DEP being bypassed (bei 99% gibt es einen Crash des Browsers, wenn man also nicht gerade eine Lemming ist und die Webseite dann noch ein paar duzend mal ansurft,..).

Bei nur einer Milliarde Windows Usern weltweit wären ein Prozent erfolgreicher Angriffe auf diese immerhin 10 Millionen infizierte PCs. Der Super GAU Blaster hat weniger geschafft. Also unterschätze niemals ein Prozent aller Windows PCs Laughing

wer im Glashaus sitzt...Deutschland | Reply

>
>

1/20/2010 9:06:34 PM#

Und dazu kommt: Lücke ist Lücke.

ABER: Realismus tut auch nicht schlecht. Und wenn wir hier von einer Lücke sprechen, die öffentlich gar nicht kursiert, wo kein Angriff bekannt ist, (...) dann ist die Situation eben nicht so schlimm und die Aussage von Microsoft, wonach IE8 und ein aktuelles Betriebssystem hilft ist korrekt. Und die Aussage vom BSI überzogen wäre demnach tatsächlich maßlos überzogen.

Wie gesagt, immer unter der Annahme, dass der Patch selbst die Lücke schließt!

Georg BinderÖsterreich | Reply

>
>
>

1/20/2010 9:21:58 PM#

Dem will ich nicht ganz zustimmen, denn gerade wenn es um Industriespionage geht, dann setzt ja niemand so einen Exploit in der breiten Masse ein, sondern versucht ihn nur sehr gezielt einzelnen Personen unterzuschieben und ob das Microsoft immer so mitbekommt wage ich in Frage zu stellen.

Da wäre es doch für betroffene Unternehmen nicht gerade von Vorteil wenn sie sagen würden, wir wissen, daß es eine Sicherheitslücke gibt, aber mein Nachbar hat gesagt die wird gar nicht wirklich ausgenutzt also haben wir nicht reagiert Wink

Die Frage bei einer Sicherheitslücke sollte meiner Ansicht nach für einen guten SysAdmin nicht lauten, ob sie aktuell in the wild ist, sondern wie ich mein Netzwerk so härten kann, daß ich nicht betroffen sein werde, wenn sie in the wild sein sollte und für genau diese Überlegung ist es eben auch wichtig zu wissen, daß IE8 & DEP eben kein hundertprozentiger Schutz sind.

wer im Glashaus sitzt...Deutschland | Reply

>
>
>
>

1/20/2010 9:29:23 PM#

Dann muss man aber den Netzwerkstecker ziehen. Ich glaube nicht, dass - auch wenn es mitunter keine schlechte Idee gewesen wäre - z.B. Adobe Acrobat Reader aus den Firmen verschwunden ist, und das war monatelang angreifbar.

Aber auch hier: das eigentliche Problem sind nicht die Netzwerke (bzw. Admins) die vorausschauend sich wirklich darum kümmern, sondern die un- oder falsch betreuten Rechner, die vorhandene Patches nicht einspielen. Jede Wette, dass zwar morgen der Patch kommt, aber in ca. 5 Monaten irgendwo eine große Firma mit genau dieser Lücke infiziert/gehackt/ausspioniert wurde. War ja bei Conficker nicht anders, da konnte auch diese Weihnachten wer ausrücken um bei einem größeren Unternehmen Feuerwehr zu spielen. Patchstand am Server: 4 Jahre keine Updates.

Georg BinderÖsterreich | Reply

>
>
>
>
>

1/20/2010 9:46:04 PM#

Gut, wenn es keine gangbare Alternative gibt, dann muß man drauf vertrauen, daß das Mail- und Webgate beispielsweise PDFs rausfiltert, welche einen Exploit enthalten. Aber das setzt voraus, daß man die Bedrohung ernst nimmt und nicht herunterspielt und wenn nötig beim AV Vendor Druck macht entsprechenden Exploitcode zu erkennen. Und ja, das ist möglich aber meist gar nicht nötig, wenn man auf den richtigen Anbieter setzt, da er von sich aus versucht möglichst früh diverse Bedrohungen zu erkennen. Klar, IT ist immer ein Kampf gegen Windmühlen, den man nie gewinnen kann. Man kann aber versuchen möglichst selten eine gewatscht zu bekommen und wenn es doch passiert durch vorausschauendes Handeln den Schaden so gering wie möglich zu halten und hier schließt sich der Kreis: Das geht nur, wenn man eine Bedrohung ernst nimmt.

wer im Glashaus sitzt...Deutschland | Reply

>
>
>
>
>
>

1/21/2010 12:09:58 AM#

Ja, dem stimme ich völlig zu. Nur gehört zu ernstnahmen auch die richtige Risikoeinschätzung, d.h. wie groß ist das Bedrohungspotential das von einer Gefahr ausgeht *wirklich*. So mag es durchaus möglich sein, dass sich spontan ein schwarzes Loch bildet und alle Opera User verschluckt... nur sehr wahrscheinlich ist das nicht.

Georg BinderÖsterreich | Reply

>
>
>
>
>
>
>

1/21/2010 12:24:17 AM#

Na immerhin hat MS die Sicherheitslücke mit "Maximum Severity Rating and Vulnerability Impact: Critical" bewertet, was ja wohl die höchste Gefahrenstufe ist, welche MS zu kennen scheint. Und das nicht nur für den IE6:

Bulletin Identifier  
Internet Explorer

Aggregate Severity Rating  
Critical

Windows 7 for 32-bit Systems  
Internet Explorer 8
(Critical)

Windows 7 for x64-based Systems  
Internet Explorer 8
(Critical)


Den Link spare ich mir, sonst frißt mich wieder dein Spam Filter Laughing

wer im Glashaus sitzt...Deutschland | Reply

>
>
>
>
>
>
>
>

1/21/2010 6:57:13 AM#

Jede Lücke, die (auch wenn nur theoretisch) remote ausnutzbar ist, führt zu einer Einstufung "kritisch".

Georg BinderÖsterreich | Reply

>
>
>
>
>
>
>
>
>

1/21/2010 1:25:32 PM#

Kaspersky schreibt, daß Teile der Aurora Malware Codebase Mitte 2006 geschrieben sein sollen und seitdem niemand mehr so genau sagen kann ob und wie viele unentdeckte Angriffe durchgeführt worden sind:

http://threatpost.com/en_us/39B

So viel zum Thema Gefahren realistisch einschätzen.

wer im Glashaus sitzt...Deutschland | Reply

>

1/21/2010 8:44:26 AM#

Also doch.

BSI-Warnungen vor Microsoft-Software teilweise unberechtigt:

www.zdnet.de/...tigt_story-39002400-41525972-1.htm

KevSwitzerland | Reply

>
>

1/21/2010 1:43:27 PM#

Ist der Autor des Artikels eigentlich derselbe wie hier bei Xing?

http://www.xing.com/profile/Christoph_Hochstaetter

wer im Glashaus sitzt...Deutschland | Reply

>
>
>

1/21/2010 4:37:01 PM#

wirds jetzt persönlich?

GrogothÖsterreich | Reply

>

1/22/2010 12:00:29 AM#

Zum Update 3:

Das Microsoft Security Response Center hat auch einen Blog Beitrag zu dem Patch veröffentlicht:

blogs.technet.com/.../...in-ms10-002-released.aspx

Dort heißt es wörtlich:

When the attack discussed in Security Advisory 979352 was first brought to our attention on Jan 11, we quickly released an advisory for customers two days later. As part of that investigation, we also determined that the vulnerability was the same as a vulnerability responsibly reported to us and confirmed in early September.

Das Security Advisory 979352 ist das hier:

www.microsoft.com/.../979352.mspx

Das ist doch die Lücke um die es hier geht, oder (ich vergewissere mich, weil der Patch ja kumulativ ist und man da schnell die Sicherheitslücken durcheinander wirft)?

Ich wundere mich, es liegt sicher nur an meinem schlechten Englisch, aber hat Microsoft tatsächlich gerade geschrieben, daß diese Lücke im Prinzip bereits im September an Microsoft gemeldet wurde?

wer im Glashaus sitzt...Deutschland | Reply

>

4/6/2010 3:35:38 PM#

Danke sehr schöner beitrag, mal gucken was daraus wird.

garaj kapısıDeutschland | Reply

>

4/13/2010 9:55:11 AM#

was ist denn jetzt wurde das problem mit dem update entfernt bzw. gelöst? Wieso reagiert denn Microsoft nicht früher darauf wenn es schon im "frühen September" drauf hingewiesen wurde?
Danke sehr schöner Blog.

cappadocia hotelsDeutschland | Reply

>

4/22/2010 4:59:30 PM#

HEY kriegt microsoft eigentlich infos von den Hackern das da eine Lücke ist Smile oder weiso finden die die offenen Türen so schnell Smile

Sac ektirmeTurkey | Reply

>

5/10/2010 11:24:11 AM#

Finde ich auch

FlycamTurkey | Reply

>

5/24/2010 3:10:03 PM#

kann mich eurch nur anschließen

Lüks arac kiraralamaDeutschland | Reply

>

4/14/2011 11:50:05 AM#

ch wundere mich, es liegt sicher nur an meinem schlechten Englisch, aber hat Microsoft tatsächlich gerade geschrieben, daß diese Lücke im Prinzip bereits im September an Microsoft gemeldet wurde?

KepenkDeutschland | Reply

>

7/20/2011 1:53:16 PM#

ja die haben es durch eine mitteilung erst bemerkt

Özel OkulDeutschland | Reply

Pingbacks and trackbacks (1)+

>

1/21/2010 10:22:45 PM#

Pingback from topsy.com

Twitter Trackbacks for
        
        WindowsBlog.at | Update zur IE Lücke
        [windowsblog.at]
        on Topsy.com

topsy.com | Reply

Add comment

  Country flag

biuquote
Loading

Datenschutzhinweis: Sie stimmen durch "Kommentar speichern" der Speicherung Ihrer Angaben durch Microsoft Österreich für die Beantwortung der Anfrage zu. Sie erhalten dadurch keine unerwünschten Werbezusendungen. Ihre Emailadresse wird auf Ihren Wunsch dazu verwendet Sie über neue Kommentare zu informieren.

Microsoft respektiert den Datenschutz. Datenschutz & Cookies