Schlagwort-Archive: Sicherheit

Vorsicht, gefälschte E-Mails von Amazon

In den letzten Minuten häufen sich gefälschte E-Mails mit dem Betreff „Unbefugter Zugriff erkannt“, die angeblich von Amazon stammen und sogar persönlich adressiert sind. Der darin angebene Link führt auf eine täuschend (bis auf ein paar Rechtschreibfehler) echt gemachte Amazon-Seite, auf der man seine Kreditkartendaten angeben soll.
Diese Seite gehört zur Domain amazanaws.com, deren Name der von Amazon verwendeten Domain amazonaws.com (Amazon Web Services) bis auf einen winzigen Unterschied gleicht.
Also AUF KEINEN FALL DORT DATEN EINGEBEN!
Euer Amazon-Konto ist NICHT gesperrt, danach wird aber Eure Kreditkarte wahrscheinlich leer sein.
phishing

Wer die Phishing-Mail genau liest, dem werden die fehlenden Umlaute auffallen „Wir bitten um Ihr Verstandnis und danken fur Ihr Vertrauen. .“ der zweite Punkt am Ende des Satzes sowie das ungebräuchliche Wort „Accountsperrung“.

Erst lesen, dann (lieber nicht) klicken!


Windows Update KB2823324 zerstört das System

Updates sind nicht immer gut für das System. Sie können bestimmte Windows-Funktionen entfernen oder sogar das Betriebssystem völlig unbrauchbar machen.

Heute warnt Microsoft vor dem Update 2823324, das im Rahmen des April-Patchdays verteilt wurde. Dieses kann unter bestimmten Voraussetzungen dazu führen, dass Windows nicht mehr startet. Ursprünglich sollte das Update eine Sicherheitslücke im Windows-Kernelmodus-Dateisystemtreiber NTFS.sys beheben.

Nach Angaben von Microsoft sind nicht alle Nutzer betroffen. Sicherheitshalber sollte man dieses Update aber deinstallieren. Gehen Sie dazu folgendermaßen vor:

  1. Klicken Sie in der Systemsteuerung auf Programme und dann auf Installierte Updates anzeigen.
  2. Scrollen Sie in der Liste nach unten in den Bereich Microsoft Windows.
  3. Klicken Sie dort doppelt auf das Update KB2823324 und bestätigen Sie die Meldung zur Deinstallation.
  4. Nach erfolgreicher Deinstallation müssen Sie den Computer neu starten.
Das Windows Update KB2823324 in der Systemsteuerung
Das Windows Update KB2823324 in der Systemsteuerung

Sollte Ihr PC wegen dieses Updates bereits nicht mehr starten, erhalten Sie eine Ereignis-ID 55 oder einen Abbruchfehler 0xc000021a. Für diesen Fall liefert Microsoft hier eine Lösung:

» Microsoft Hilfe zum Abbruchfehler 0xc000021a in Windows 7

Patch-Day am 12.Dezember

Regelmäßig am zweiten Dienstag im Monat, heute am 12. Dezember, veröffentlicht Microsoft Sicherheitsupdates zu Windows und anderen Produkten wie Internet Explorer oder Microsoft Office.

Heute werden sieben neue Sicherheitsupdates veröffentlicht, von denen fünf als kritisch und zwei als hoch eingestuft werden:

Kumulatives Sicherheitsupdate für Internet Explorer – Kritisch (MS12-077)

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.

Betroffene Software: Internet Explorer 6, 7, 8, 9 und 10

Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen – Kritisch (MS12-078)

Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType- oder OpenType-Schriftartdateien eingebettet sind. Der Angreifer muss den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Betroffene Software: Windows XP, Vista, Windows 7, Windows 8, Server 2003, Server 2008, Server 2012

Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen – Kritisch (MS12-079)

Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei mit einer betroffenen Version der Microsoft Office Software öffnet oder eine Vorschau davon anzeigt, oder eine speziell gestaltete RTF-E-Mail Nachricht in Outlook mit Microsoft Word als E-Mail Viewer öffnet.

Betroffene Software: Microsoft Office 2003, 2007, 2010, Word Viewer, Microsoft Office Compatibilty Pack SP2, SP3

Sicherheitsanfälligkeiten in Microsoft Exchange Server können Remotecodeausführung ermöglichen – Kritisch (MS12-080)

Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die schwersten Sicherheitsanfälligkeiten liegen in Microsoft Exchange Server WebReady Document Viewing vor und können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Document Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt auf dem lokalen Computer über Mindestberechtigungen und zeigt im Netzwerk anonyme Anmeldeinformationen an.

Betroffene Software: .Microsoft Exchange Server 2007, 2010

Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows kann Remotecodeausführung ermöglichen – Kritisch (MS12-081)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer zu einem Ordner navigiert, der eine Datei oder einen Unterordner mit einem speziell gestalteten Namen enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.

Betroffene Software: Windows XP, Vista, Windows 7, Server 2003, Server 2008

Sicherheitsanfälligkeit in DirectPlay kann Remotecodeausführung ermöglichen – Hoch (MS12-082)

Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Office-Dokument mit eingebetteten Inhalten anzuzeigen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer.

Betroffene Software: Windows XP, Vista, Windows 7, Windows 8, Server 2003, Server 2008, Server 2012

Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows kann Remotecodeausführung ermöglichen – Kritisch (MS12-081)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer zu einem Ordner navigiert, der eine Datei oder einen Unterordner mit einem speziell gestalteten Namen enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.

Betroffene Software: Windows XP, Vista, Windows 7, Server 2003, Server 2008

Sicherheitsanfälligkeit in IP-HTTPS-Komponente kann Umgehung der Sicherheitsfunktion ermöglichen – Hoch (MS12-083)

Die Sicherheitsanfälligkeit kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer einem IP-HTTPS-Server, der üblicherweise für Bereitstellungen von Microsoft DirectAccess verwendet wird, ein widerrufenes Zertifikat präsentiert. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer ein Zertifikat verwenden, das von der Domäne für IP-HTTPS-Serverauthentifizierung herausgegeben wird. Für die Anmeldung bei einem System innerhalb des Unternehmens sind immer noch Anmeldeinformationen für das System oder die Domäne erforderlich.

Betroffene Software: Windows Server 2008, Server 2012



468x60 WAU Superbanner DE

Patch-Day am 13.November

Regelmäßig am zweiten Dienstag im Monat, heute am 13. November, veröffentlicht Microsoft Sicherheitsupdates zu Windows und anderen Produkten wie Internet Explorer oder Microsoft Office.

Heute werden sechs neue Sicherheitsupdates veröffentlicht, von denen vier als kritisch, eines als hoch und eines als mittel eingestuft werden:

Kumulatives Sicherheitsupdate für Internet Explorer – Kritisch (MS12-071)

Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.

Betroffene Software: Internet Explorer 9 (nicht Internet Explorer 10)

Sicherheitsanfälligkeiten in Windows Shell können Remotecodeausführung ermöglichen – Kritisch (MS12-072)

Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer in Windows Explorer zu einem speziell gestalteten Aktenkoffer durchsucht. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann als aktueller Benutzer beliebigen Code ausführen.

Betroffene Software: Windows XP, Vista, 7, Windows 8, Server 2003, Server 2008

Sicherheitsanfälligkeiten in den Microsoft Internetinformationsdiensten (IIS) können Offenlegung von Information ermöglichen – Mittel (MS12-073)

Die schwerwiegendere Sicherheitsanfälligkeit kann Offenlegung von Information ermöglichen, wenn ein Angreifer speziell gestaltete FTP-Befehle an den Server sendet.

Betroffene Software: Windows Vista, 7, Server 2008 (nicht Windows 8)

Sicherheitsanfälligkeiten in .NET Framework können Remotecodeausführung ermöglichen – Kritisch (MS12-074)

Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer den Benutzer eines Zielsystems dazu verleitet, eine schädliche Proxy-Autokonfigurationsdatei zu verwenden, und dann Code in die derzeit ausgeführte Anwendung einschleust.

Betroffene Software: .NET Framework in Windows XP, Vista, 7, Windows 8, Server 2003, Server 2008, Server 2012

Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen – Kritisch (MS12-075)

Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType-Schriftartdateien eingebettet sind. Der Angreifer muss den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Betroffene Software: Windows XP, Vista, 7, Windows 8, Server 2003, Server 2008, Server 2012

Sicherheitsanfälligkeiten in Microsoft Excel – Hoch (MS12-076)

Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Betroffene Software: Microsoft Office 2003, 2007, 2010, Excel Viewer, Microsoft Office Compatibilty Pack SP2, SP3



468x60 WAU Superbanner DE

SmartScreen-Filter für Downloads

Microsoft wird in Windows 8 den Schutz vor bösartiger Software weiter verbessern, berichtet Long Zheng in seinem Blog.

SmartScreen-Filter in den Optionen des Windows ExplorersMicrosoft verwendet dazu im Windows-Explorer eine erweiterte Version des SmartScreen-Filters, der schon aus dem Internet Explorer und dem Windows Live Messenger 2011 bekannt ist.

Der neue Filter kann einerseits die Datei selbst überprüfen, aber auch generell das Ausführen von Dateien verhindern, die auf der schwarzen Liste des SmartScreen-Filters stehen. Auf diese Weise sollen Anwender auch vor Software geschützt werden, die herkömmliche Sicherheitstools (noch) nicht erkennen.

SmartScreen soll sich wie im Screenshot zu sehen, in den Explorer-Einstellungen ein- und ausschalten lassen.

Windows-Update verhindert Autostart von USB-Sticks

Mit dem Patch-Day am gestrigen Dienstag kam ein Update, das die Autostart-Funktion von USB-Sticks unterbindet. Damit soll unbemerktes Einschleusen von Malware durch fremde USB-Sticks verhindert werden.

PortableApps-Menü
Leider macht dieses Update aber auch die Nutzung sogenannter portabler Anwendungen mühsam. Ein USB-Stick kann beim Einstecken nicht mehr automatisch ein PortableApps-Menü anzeigen. Auch automatische Datensicherungen über auf USB-Sticks vorinstallierte Backup-Software werden damit unmöglich.

Das betreffende Update mit der Nummer 967940 in der Microsoft Knowledgebase wurde schon im Sommer 2009 veröffentlicht, Microsoft hat es jetzt aber erstmals per Windows Update den Nutzern aufgezwungen. Es wird automatisch auf PCs mit Windows XP, Windows Vista, Windows Server 2003 und Windows Server 2008 installiert. Windows 7 wertet die für den Autostart zusändige Datei AUTORUN.INF auf USB-Sticks nicht aus, nur auf CDs und DVDs.

Privatsphäre im Internet Explorer 9

Microsoft veröffentlicht heute eine kurze Pressemittelung zur neuen ‚Tracking Protection‘ Funktion im Internet Explorer 9, die die Privatsphäre von Nutzern besser schützen soll.

Internet Explorer 9 gibt Internetnutzern mehr Kontrolle über ihre Privatsphäre

Der Schutz der Privatsphäre und persönlicher Informationen ist für Internetnutzer ein wichtiges Anliegen. Mit der Entwicklung von Internet Explorer 9 stellt Microsoft für den Release Candidate das neue Feature „Tracking Protection“ vor, das Internetnutzern mehr Kontrolle über die von ihnen geteilten Informationen gibt. So stehen die Besucher einer modernen Website heutzutage nicht nur in Verbindung mit der Seite, die sie direkt aufrufen, sondern geben mitunter Informationen über ihr Surfverhalten an Dritte weiter, deren Inhalte dort eingebunden sind. Mit Hilfe von „Tracking Protection“ kann dies unterbunden werden.

IE9 Tracking Protection

Aktiviert der Nutzer „Tracking Protection“, werden so genannte Tracking Protection Listen in den Internet Explorer Browser integriert, mit denen Zugriffe erlaubt oder gesperrt werden. Gesperrte Internetadressen werden lediglich abgerufen, wenn sie direkt aufgerufen werden. Tracking Protection Listen können von jedermann über das Internet zur Verfügung gestellt werden. Nutzer können mehrere dieser Listen in den Internet Explorer einbinden. Vorinstallierte Listen sind nicht in den Browser integriert. „Tracking Protection“ bleibt aktiviert, bis der Nutzer es wieder ausschaltet.

„Tracking Protection“ ersetzt InPrivate Filterung und ergänzt damit die vorhandenen Privatsphäre-Einstellungen, die bereits im Internet Explorer 8 vorhanden sind. Damit bietet Internet Explorer 9 Internetnutzern die Möglichkeit, sich gegen vielfältige Formen des Online Trackings zu schützen.

Microsoft unterstreicht mit „Tracking Protection“ sein langjähriges Engagement im Rahmen der Trustworthy Computing-Initiative, die Privatsphäre seiner Kunden bestmöglich zu schützen.
» Weitere Informationen im IEBlog