Schlagwort-Archive: Internet Explorer

Browser hinterlassen trotz “Private Browsing” Spuren

Die Private Browsing-Funktionen in den Browsern, halten oft nicht, was sie versprechen. Das geht aus einer Untersuchung hervor, die in der kommenden Woche auf dem Usenix Security Symposium präsentiert werden soll.

Die Funktion soll sicherstellen, dass ein Anwender auf einem Rechner keine Spuren hinterlässt, wenn er im Web unterwegs ist. So sollen Mitnutzer unter anderem nicht nachvollziehen können, welche Webseiten er besuchte. Allerdings funktioniert das nicht in allen Fällen.

So speichern beispielsweise der Internet Explorer, der Firefox und Safari Informationen ab, wenn Webseiten mit SSL-Verschlüsselung besucht werden. Kundige Nutzer können anschließend trotz aktiviertem Private Browsing nachvollziehen, welche Seiten besucht wurden.

quelle und voller Bericht : winfuture.de

Share

Microsoft installiert erneut ohne Rückfrage Firefox-Add-on

Microsoft schob in den vergangenen Tagen Anwendern der Windows Live Toolbar, der MSN Toolbar und der Bing Bar mit einem Update (automatisch übersetzter Knowledge-Base-Eintrag) für das Microsoft Search Enhancement Pack außer einer Erweiterung für den Internet Explorer auch ungefragt ein Firefox-Add-on unter. Abgesehen davon lässt sich die stillschweigend installierte “Search Helper Extension” nicht auf üblichem Wege entfernen (“Deinstallieren”-Schaltfläche ist ausgegraut).

quelle :  heise.de

Share

Kritische Windows-Lücke entdeckt – Noch kein Patch

Im Betriebssystem Windows wurde eine kritische Sicherheitslücke entdeckt, die ausgenutzt werden kann, um einen PC aus der Ferne zu kontrollieren. Allein der Aufruf einer Website mit dem Internet Explorer kann ausreichen.

Schuld daran ist ein Fehler in der Windows-Hilfe, genauer gesagt in der Whitelist-Funktion, die festlegt, ob es sich bei einer Datei um ein legitimes Hilfedokument handelt. Diese Schutzfunktion kann umgangen werden, so dass ein aus dem Internet nachgeladenes Dokument lokale Anwendungen starten kann. Ein denkbares Angriffsszenario wäre das Starten eines Programms, das Malware aus dem Internet nachlädt.

quelle : winfuture.de

Share

Microsoft kündigt Patches für 34 Lücken an

34 Schwachstellen will Microsoft am kommenden Dienstag in Windows, dem Internet Explorer und Office schließen. Sechs der angekündigten Bulletins zu den Lücken widmen sich alleine dem Windows-Betriebssystem, wovon die Redmonder vier als kritisch einstufen. Auch das Bulletin für den Internet Explorer wurde als kritisch eingestuft, wobei unklar ist, wie viel Lücken man genau schließen will.

Immerhin soll aber nun endlich die seit Februar bekannte Schwachstelle beseitigt werden, durch die eine präparierte Webseite beliebige Dateien auf einem Windows-PC auslesen kann.

quelle : heise.de

Share

Breite Attacke auf WordPress

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit WordPress erstellte Websites gehackt. Schien sich die Attacke zunächst nur gegen Websites zu richten, die von dem US-Unternehmen DreamHost gehostet werden, ist mittlerweile klar, dass auch Blogs auf GoDaddy, Bluehost und Media Temple betroffen sind. Zudem seien nach unbestätigten Aussagen von WPSecurityLock auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm schlagen. Trifft Googles Search-Bot auf eine so präparierte Seite, liefert diese einfach harmlosen Code aus. Neu sind solche Browser-Weichen nicht, bislang nutzen Entwickler sie jedoch eher, um an den Internet Explorer und Firefox unterschiedlichen Code aufgrund unterschiedlicher Funktionen auszuliefern

quelle : heise.de

Share

Patch-Day: Microsoft wird zwei Lücken beseitigen

Am Dienstag findet der allmonatliche Microsoft Patch-Day statt. Nachdem im vergangenen Monat 26 Schwachstellen aus der Welt geschafft wurden, wird der Softwarekonzern in diesem Monat lediglich zwei Sicherheitslücken schließen.

Zwei Updates für Microsoft Office und Windows werden am nächsten Dienstag erscheinen. Die Microsoft-Entwickler stufen diese Schwachstellen als “wichtig” ein. Beim Patch-Day in diesem Monat wird keine als “kritisch” eingestufte Lücke geschlossen.

….

Eine Anfang dieser Woche bekannt gewordene Schwachstelle im Internet Explorer wird im Zuge dieses Patch-Days noch nicht geschlossen.

quelle : winfuture.de

Share

Zero-Day-Exploit für den Internet Explorer

Microsoft hat eine Sicherheitslücke im Internet Explorer unter Windows XP bestätigt, durch die Angreifer ein System kompromittieren können. Die Lücke beruht laut Bericht auf der Möglichkeit der VBScript-Funktion MsgBox, beliebige Hilfe-Dateien (.hlp) von Netzwerkfreigaben nachzuladen und mit darin enthaltenen Makros beliebige Befehle auszuführen. Allerdings ist ein wenig Nutzerinteraktion notwendig: Der Anwender muss zur Bestätigung die F1-Taste drücken. Ob dies im Zweifel einen Anwender in der Praxis vor einer Infektion seines PCs bewahrt, ist fraglich – der Text der kleinen Message-Box könnte ihn durchaus dazu verleiten.

In einem kurzen Test der heise-Security-Redaktion öffnete ein Demo-Exploit auf einem vollständig gepatchten “Windows XP SP3”-System mit Internet Explorer 8 den Taschenrechner. Kriminelle könnten mit anderen Befehlen Schadcode nachladen und starten.

quelle : heise.de

Share

Internet Explorer bleibt Sorgenkind

Microsoft kommt mit dem Internet Explorer nicht zur Ruhe: Auf der kommenden Sicherheitskonferenz Black Hat will der Sicherheitsspezialist Jorge Luis Alvarez Medina von Core Security Schwachstellen vorführen, durch die eine präparierte Webseite beliebige Dateien auf einem Windows-PC auslesen kann.

Das Problem soll eigentlich nicht neu sein und darauf beruhen, dass die Einstellungen der Sicherheitszonen im Internet Explorer nicht immer greifen, wenn eine Pfadangabe im Browser im UNC-Format (Uniform Naming Convention, UNC) angeben ist, beispielsweise \\127.0.0.1\pfad\dateiname. Damit kann ein JavaScript aus der Internet Zone unter bestimmten Umständen auf eine lokal abgelegte Datei zugreifen, obwohl das Zonemodell dies verbietet. Details dazu will Medina erst am 3. Februar auf der Black Hat veröffentlichen.

Core Security hat zwei solcher sogenannten Cross-Domain-Schwachstellen bereits 2008 und 2009 an Microsoft gemeldet (hier und hier ), die dafür auch jeweils Updates bereitgestellt haben. Bislang habe Microsoft immer nur an einer Stelle geflickt, ohne jedoch das eigentliche Problem zu behandeln.

quelle : heise.de, hier klicken um den vollen Artikel zu lesen.

Share

Neue ungepatchte Lücken im Internet Explorer

achdem Microsoft in der letzten Woche eine kritische Sicherheitslücke im Internet Explorer außerplanmäßig gepatcht hat, steht bereits das nächste Problem an. Ein Sicherheitsexperte hat neue Lücken entdeckt, die für Angriffe ausgenutzt werden können.

Die Sicherheitsexperten von Core Security Technologies haben bekannt gegeben, dass sie eine Reihe von Sicherheitslücken entdeckt haben, die kombiniert werden können, um aus der Ferne Zugriff auf einen Rechner zu erhalten. “Es gibt drei oder vier Wege diese Attacke auszuführen”, sagte Jorge Luis Alvarez Medina von Core Security gegenüber ‘Reuters’.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Möglicherweise Backdoor in CMS e107

Anwender des Content Management System e107 sollten in nächster Zeit ein wachsames Auge auf ihre Installation haben, denn die Gefahr eines Einbruchs durch Angreifer könnte gleich doppelt drohen. So haben die Entwickler zwar am Wochenende die Version 0.7.17 veröffentlicht, die eine kritische Lücke schließt, Berichten zufolge steckt in dieser Version aber eine Backdoor.

Laut einer Analyse des PHP-Quellcodes durch den Sicherheitsspezialisten Bogdan Calin von Acunetix taucht in der Datei class2.php die Zeile if(md5($_COOKIE[‘access-admin’]) == “cf1afec15669cb96f09befb7d70f8bcb”) auf, die ein statisches Cookie definiert.

….

….

Update: Offenbar ist der Webserver e107.org kompromittiert worden. Die Startseite enthält ein JavaScript, das versucht, Anwendern des Internet Explorer verschleierten Code unterzujubeln. Was der Code genau macht, müssen weitere Analysen zeigen. Anwender sollten ersteinmal eine großen Bogen um den Server des Projekts machen, bis der Server restauriert ist.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share