1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Achtung: Sicherheitslücke im Internetexplorer

  • Funkenzupfer
  • 19. September 2006 um 15:57
  • Geschlossen
  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 19. September 2006 um 15:57
    • #1

    19.09.2006 15:57
    Noch völlig unbekannt ist die Lücke im Internetexplorer bei Microsoft, aber von den Spitzbuben wird sie bereits weidlich ausgenutzt, wie Sunbelt berichtet.



    Es handelt sich um einen Buffer-Overflow in der Verarbeitung von Vector Markup Language (VML), der es Angreifern ermöglicht, ein vollständig aktuelles Windows XP SP2 mit allen Patches zu übernehmen und beliebige Programme im Kontext des angemeldeten Nutzers auszuführen.
    Dank der völlig verfehlten Sicherheitskonzeption von Windows, die den Anwender täglich dazu zwingt, seine Arbeit am PC mit Administrator-Rechten zu verrichten, dürfte der Angreifer in den meisten Fällen mit dieser Lücke völlige Kontrolle über das kompromittierte System erlangen.

    Einzige Lösung, wenn man den MSIE bevorzugt: Java-Script deaktivieren. Solange, bis Microsoft einen Flicken dafür gestrickt hat.

    Das sollte man unbedingt beherzigen, denn es wurden bereits Seiten im Internet gefunden, die diese Lücke ausnutzen, um dem Opfer einen Trojaner zu verpassen.

    Weitere Infos: http://sunbeltblog.blogspot.com/2006/09/seen-i…loit-being.html

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 21. September 2006 um 12:34
    • #2

    Inzwischen hat Microsoft den Fehler bestätigt, und empfiehlt als vorläufige Schutzmaßnahme die deaktivierung der betroffenen Bibliothek vdx.dll

    Anleitung:
    Start-->Ausführen. Eintippen:
    regsvr32 -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
    OK klicken.

    Weitere Infos direkt bei Microsoft:
    http://www.microsoft.com/technet/securi…ory/925568.mspx

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 22. September 2006 um 18:44
    • #3

    Nun gibt es einen Patch, jedoch keinen offiziellen. Das unabhängige "Zero Day Emergency Response Team" (http://isotf.org/zert/) ist weniger säumig als Microsoft, und hat einen vorläufigen Lückenschließer zum Download bereitgestellt. Microsofts Updatepolitik wird mittlerweile von Kriminellen ausgenutzt: Genau einen Tag nach jedem MS-Patchday werden Exploits für unbekannte Lücken auf die sich in Sicherheit wiegenden Anwender losgelassen. So haben sie immerhin vier ungestörte Wochen zur Verfügung, ihre Machenschaften voranzutreiben, genau solange, bis endlich der nächste Flick-Tag von Microsoft da ist. Abermals: Microsoft ist unfähig, rasch und adäquat auf Sicherheitsbedrohungen ihrer Kunden zu reagieren.

    Wer den Patch des Zero Day Emergency Response Teams einspielen will, tut dies jedoch auf eigenes Risiko, denn Microsoft lehnt solche nichtautorisierten Flicken grundsätzlich ab. Der zur Verfügung stehende Patch funktioniert auf Win XP mit SP1 und SP2, Win 2000 SP4 sowie auf Server 2003 SP1.

    Ich würde mal sagen, das ist schonmal besser wie nichts. Denn mit einem schieren Nichts steht man bis zum 10. Oktober da, wenn man auf die Schneckenpost von Microsoft wartet...

    Hier gehts's zum Download: http://isotf.org/zert/download.htm

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 25. September 2006 um 18:57
    • #4

    Das Problem wird immer krasser, da immer mehr Seiten Exploits aufweisen.

    Dies ist die Bestätigung bei erfolgreicher Deaktivierung
    (Start-->Ausführen und:
    regsvr32 -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" eintippen)





    Nach Einspielen des MS-Patches (spätestens am 10. Oktober) kann die Verarbeitung von VML mit folgendem Befehl wieder aktiviert werden:

    Code
    regsvr32 "%ProgramFiles%\Gemeinsame Dateien\Microsoft Shared\VGX\vgx.dll"

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21