Acht davon sind als “kritisch” eingestuft. Insgesamt schließen sie 34 Sicherheitslücken. Microsoft stopft unter anderem die bekannten Löcher im SMB2-Treiber und im FTP-Dienst der Internet Information Services.
Microsoft hat für seinen Oktober-Patchday am kommenden Dienstag 13 Sicherheitsupdates angekündigt. Acht davon stuft der Softwareanbieter als kritisch ein. Insgesamt sollen sie 34 Sicherheitslücken schließen, drei mehr als beim Rekord-Patchday im Juni.
Einer Vorankündigung des Microsoft Security Response Center (MSRC) zufolge stopft das Unternehmen in diesem Monat die schon bekannten Löcher im Server-Message-Block-2-Treiber und im FTP-Dienst der Internet Information Services. Darüber hinaus beseitigen die geplanten Updates Schwachstellen in Windows, Internet Explorer, Office, Silverlight, Forefront, Developer Tools und SQL Server. Die meisten Patches erfordern nach der Installation einen Neustart.Das neue Windows 7 ist bloß von einem kritischen Problem betroffen.
Zuletzt hatte Microsoft im Februar 2007 und im Oktober 2008 zwölf Security Bulletins angekündigt. Die jetzt angekündigten 13 Sicherheitsupdates stellen somit einen neuen Rekord dar. Detailierte Informationen zu den Sicherheitslücken wird es erst am Patch-Day geben.
Wie jeden Monat wird auch das Tool zum Entfernen bösartiger Software aktualisiert und mit dem patchay bereitgestellt.
Microsofts Ankündigung, im September fünf Patch-Pakete zu veröffentlichen, hat sich bewahrheitet: fünfmal Schadcodeausführung übers Netz in Windows, fünfmal ist die Einstufung kritisch. Im Einzelnen betreffen die Updates die JScript-Engine, die unter anderem die Ausführung von JavaScript-Code im Internet Explorer übernimmt, den automatischen Konfigurationsdienst für WLAN-Netzwerke, mehrere Schwachstellen in den Bibliotheken für das Windows-Media-Format WMF, eine Verwundbarkeit im TCP/IP-Netzwerk-Stack, sowie das ActiveX-Control zum Editieren von DHTML-Inhalten.
Seit gestern sind wieder gefakte ebay Emails im umlauf die einen Virus mit sich bringen und diese schlagen nicht nur einmal ins mail fach ein, sondern gerne mal oefter, seit gestern kann man folgendes oefter sehen :
Und die von heute sollten sicher nicht die letzten gewesen sein,
wer sich nun fragen sollte was Spamihilator ist, bekommt HIER die Informationen zu dem Kostenlosen Antispam Programm:
wie immer gilt, keine Email anhaenge oeffnen die sie nicht kennen oder nicht vorher kontrolliert haben , gesundes misstrauen ist hier nicht verkehrt.
Aliases
Trojan-Spy.HTML.Fraud.gen (Kaspersky Lab) is also known as: Phish-BankFraud.eml (McAfee), Trojan Horse (Symantec), TrojanSpy:HTML/UrlSpoof.E* (RAV), HTML_SWENFRAUD.A (Trend Micro), TR/URLSpoof.P (H+BEDV), HTML/URLspoof.B@expl (FRISK), VBS.Trojan.Inor.Z.Spoofer (SOFTWIN), HTML.Phishing.Bank-31 (ClamAV), Exploit/URLSpoof (Panda)
Detection added Nov 23 2004
Description added Dec 29 2004
Behavior TrojanSpy
Technical details
This family of Trojans utilises spoofing technology. The Trojans themselves are contained in fake HTML pages. Messages, purportedly from banks, financial institutions, internet stores, software companies etc. are sent to users. These messages contain a link to the fake page; this link exploits the Frame Spoof vulnerability in Internet Explorer.
The Frame Spoof vulnerability is present in Internet Explorer v. 5.x and 6.x, and detailed in Microsoft Security Bulletin MS04-004. The bulletin also gives recommendations on how to recognise spoofed sites.
Once a user visits the fake site, and enters account details or personal information, these details will be sent to a malicious remote user, who will then have access to users’ confidential information.
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.12 des “Windows-Tools zum Entfernen bösartiger Software” freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-028 – Sicherheitslücke in Microsoft DirectShow
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft DirectShow. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete QuickTime-Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Betroffen sind DirectX 7, 8.1 und 9. Microsoft stuft das Problem als kritisch ein.
MS09-029 – Sicherheitsanfälligkeiten im Embedded OpenType-Schriftartmodul
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann von einem Remotestandort aus vollständige Kontrolle über das betroffene System erlangen. Alle aktuellen Windows-Versionen sind betroffen. Microsoft stuft das Problem als kritisch ein.
MS09-030 – Sicherheitslücke in Microsoft Office Publisher
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem aber dennoch als “hoch” ein. Betroffen ist Office 2007 mit Service Pack 1, mit dem SP2 wurde die Lücke bereits beseitigt.
MS09-031 – Sicherheitsanfälligkeit im Microsoft ISA Server 2006
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Internet Security and Acceleration (ISA) Server 2006. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer erfolgreich ein Benutzerkonto mit Administratorberechtigungen für einen ISA Server nachahmt, das für Radius-Einmalkennwort-Authentifizierung und Authentifizierungsdelegierung mit eingeschränkter Kerberos-Delegierung konfiguriert ist. Microsoft stuft das Problem als “hoch” ein.
MS09-032 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit in Microsoft Video-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert. Dieses Steuerelement sollte nie in Internet Explorer instanziiert werden. Microsoft stuft das Problem, von dem alle Windows-Versionen betroffen sind, als kritisch ein.
MS09-033 – Sicherheitsanfälligkeit in Virtual PC und Virtual Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Virtual PC und Microsoft Virtual Server. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über ein betroffenes Gastsystem erlangen. Alle derzeit erhältlichen Versionen von Virtual PC bzw. Virtual Server sind betroffen. Microsoft stuft das Problem als “hoch” ein.
Der Bund Deutscher Kriminalbeamter will die wachsende Kriminalität im Internet mit einem Notrufknopf eindämmen, der in Browser wie Explorer oder Firefox eingebaut wird. Jeder Bürger kann dann verdächtige Webseiten an die Behörden melden. Datenschützer finden das Projekt gar nicht gut.
Sie tritt unter Windows XP und Windows Server 2003 auf. Die Schwachstelle beruht auf einem Fehler in einer Programmbibliothek des Video-ActiveX-Control. Microsoft hat einen Workaround bereitgestellt.
Microsoft hat die gestern gemeldete Sicherheitslücke im Internet Explorer 6 und 7 unter Windows XP und Windows Server 2003 bestätigt. Einem Support-Artikel zufolge sind Windows 2000, Vista und Server 2008 nicht betroffen.
Gestern hatten Finjan und McAfee vor der Zero-Day-Lücke gewarnt. Sie wird vor allem durch in China gehostete Websites aktiv ausgenutzt.
Wie sicher schon jedem bekannt gibt es jeden 2. Dienstag des Monats das MS patchdaym nun wurden laut MS 23 Sicherheitsluecken in verschiedenen Kompenenten und Anwendungen gefixt bzw. geschlossen .
Das Update (MS09-014) fuer den IE ( Internet Explorer) in IE 5, IE 6 und IE7 beseitigt sechs Sicherheitsluecken. Bei einigen genuegt der Aufruf einer praeparierten Webseite, um Opfer eines Angriffs zu werden. Nach Einschaetzung der Redmonder ist es aufgrund der Komplexitaet der Fehler sehr unwahrscheinlich, dass es funktionierende Exploits geben wird. Im Internet Explorer 8 ist im moment keine der Luecken zu finden.
Auch die Zwei Schwachstellen in MS Excel, vier in Wordpad- und Office-Textkonvertern werden durch die patches MS09-009 und MS09-010 gefixt, die bekannt gewordene Luecke in PowerPoint bleibt jedoch noch ungefixt.
Es sollte nicht gezoegert werden die updates schnellst moeglich einzuspielen.