Schlagwort-Archive: ungepatcht

Microsoft patcht kritische Lücke in XML Core Services

Microsoft hat an seinem Juli-Patchday 9 Sicherheitsupdates herausgegeben, die insgesamt 16 Schwachstellen in Windows (ab XP SP3), Office, Internet Explorer, Visual Basic for Applications und Sharepoint Server schließen. Drei der Updates betreffen kritische Lücken, darunter auch eine in den XML Core Services, die bereits seit über einem Monat aktiv ausgenutzt wird.

Quelle: heise.de /Zum Artikel

Share

Exploit für ungepatchte Internet-Explorer-Lücke veröffentlicht

Für die seit rund zwei Wochen bekannte kritische Lücke im Internet Explorer ist nun ein Exploit im Umlauf. Der Angreifer muss den IE-Nutzer lediglich auf eine speziell präparierte Webseite lotsen, um beliebigen Schadcode auf dem System des Opfers auszuführen.

Quelle : heise.de

via pc-service-overmann.eu

Share

Kritische Lücken bleiben immer öfter ungepatcht

Im ersten Halbjahr 2010 wurden so viele Sicherheitslücken wie nie zuvor entdeckt, wie aus IBMs aktuellem Sicherheitsbericht zu Trends und Risiken hervorgeht. Gegenüber den ersten 6 Monaten des Vorjahres bedeutet dies einen Anstieg um 36 Prozent.

quelle : heise.de

via abzocknews.de

Share

Ungepatchte Lücke in Windows wird ausgenutzt

Microsoft hat seine Kunden darüber in Kenntnis gesetzt, dass eine ungepatchte Sicherheitslücke unter Windows ausgenutzt wird. Am gestrigen Dienstag wurde ein Exploit-Code entdeckt, den man kurze Zeit später vom Netz nehmen konnte.

Allerdings geht man davon aus, dass in Zukunft weitere Exploits auftauchen könnten, da die Details der Sicherheitslücke von einem Google-Sicherheitsexperten öffentlich gemacht wurden, nachdem dieser das Problem entdeckt hat. Über dieses Verhalten hatte sich Microsoft bereits in der letzten Woche beschwert.

quelle : winfuture.de

Share

Kriminelle versuchen ungepatchte Reader-Lücke auszunutzen

Mehreren Berichten von Antivirenherstellern zufolge versuchen Kriminelle, die seit rund zwei Wochen bekannte und bislang ungepatchte Schwachstelle in Adobes Reader auszunutzen, um Windows-PCs zu infizieren. Unter den Schädlingen findet sich auch der als besonders gefährlich eingestufte Bot ZeuS.

Durch die Funktion “Launch Actions/Launch File” lassen sich in PDFs eingebettete Skripte oder EXE-Dateien starten. Der Adobe Reader fragt zwar beim Anwender nach, ob dieser dem Start der Datei zustimmt, allerdings lassen sich Teile des Warndialogs so gestalten, dass der Anwender keinen Verdacht schöpft, es geschehe gerade etwas Ungewolltes. Sophos hat ein Beispiel in seinem Blog veröffentlicht. Dabei soll ein Anwender dazu verleitet werden, den OK-Button anzuklicken. Die präparierten Dokumente gelangen offenbar im Anhang einer Mail auf den Rechner.

quelle : heise.de

Share

Neue ungepatchte Lücken im Internet Explorer

achdem Microsoft in der letzten Woche eine kritische Sicherheitslücke im Internet Explorer außerplanmäßig gepatcht hat, steht bereits das nächste Problem an. Ein Sicherheitsexperte hat neue Lücken entdeckt, die für Angriffe ausgenutzt werden können.

Die Sicherheitsexperten von Core Security Technologies haben bekannt gegeben, dass sie eine Reihe von Sicherheitslücken entdeckt haben, die kombiniert werden können, um aus der Ferne Zugriff auf einen Rechner zu erhalten. “Es gibt drei oder vier Wege diese Attacke auszuführen”, sagte Jorge Luis Alvarez Medina von Core Security gegenüber ‘Reuters’.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Schadcode greift aeltere WordPress-Blogs an

Der WordPress-Gründer Matt Mullenweg warnt in Form von einem Blogeintrag vor Attacken auf die beliebte und häufig eingesetzte Blogsoftware. Angeblich gehen die Angriffe von einem Wurm aus.

Ziel dieses Unterfangens sind veraltete und ungepatchte Versionen von WordPress. Die momentan aktuelle Version 2.8.4 sowie die Vorgängerversion sind den offiziellen Angaben zufolge nicht verwundbar. Allen anderen Anwendern legt Mullenweg ein Upgrade dringend nahe.

Auf diese Weise könnte man vielen Unannehmlichkeiten aus dem Weg gehen, teilte er mit. Diesbezüglich verweist der Firmen-Chef auf eine herausgegebene Anleitung, in der die wichtigen Schritte verdeutlicht werden.

In dem Blogeintrag hieß es, dass der Schadcode gezielt nach älteren Versionen von WordPress Ausschau hält. Sofern eine verwundbare Ausführung entdeckt wird, registriert sich der Wurm als normaler Nutzer und kann durch eine Schwachstelle in die Link-Struktur eindringen. Dort angelangt kann der Schädling mit administrativen Rechten die jeweiligen Links manipulieren.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share