• Regeln für den Software-Bereich:


    Allgemeines:

    - In erster Linie sind unsere Boardregeln zu beachten, zu finden HIER.
    - Software zur Audiobearbeitung sollte ausschließlich im Unterforum "Audio" eingestellt werden.
    - Für Cracks, Keygens oder sonstige Freischaltungssoftware gibt es das Unterforum "Freischaltung".
    - Portable Software bitte im entsprechenden Unterforum "Portable Software" eintragen.
    - Diskussionen zur Installation und anderen Problemen mit der Software, bitte im enstprechenden Unterforum "Talk" führen.
    - Bei Unklarheiten und Fragen zu den Regeln bitte die Moderatoren kontaktieren.


    Angebot erstellen

    - Die Struktur des Threadtitels muss wie folgt umgesetzt werden: Herstellername - Softwarename - Versionsnummer
    - Unnötige Zusätze im Threadtitel wie "HOT", "NEW" oder Punkte zwischen den Wörtern sind nicht erlaubt.
    - Achtet darauf immer nur die Hauptversion und deren Updates in einem Thread zusammenfassen, konkretes Beispiel: SoftwareXY v3.12 gehört in den selben Thread mit SoftwareXY v3.13; SoftwareXY v.4.1 gehört in einen neuen eigenen Thread. Ausgenommen hiervon sind Sammelthreads und Dauerangebote.
    - Bei nicht bekannten Herstellern oder Angebote einer privaten Software, ist die Programmbezeichnung + Versionsnummer ausreichend.
    - Besondere Beachtung gilt für den ersten Beitrag eines Angebots. Dort muss eine kurze Beschreibung der Software in deutscher Sprache angegeben werden. Für offizielle Releases ist es Pflicht die NFO im Beitrag einzustellen(Spoiler, siehe nächster Punkt).
    - Weitere Informationen wie NFOs oder Changelogs, versteckt ihr bitte in einem Spoiler.


    Software Suche

    - Für Suchanfragen haben wir das Unterforum "Suche" erstellt.
    - Auch hier sollte vorher die Suchfunktion benutzt werden, um Doppelthreads vorzubeugen. Sollte es bereits eine Suchanfrage geben, könnt ihr den Thread gerne mit einem "Danke" pushen.


    Trojaner- und Virusalarm

    - Falls Euer Virenscanner bei einem Angebot Alarm schlägt, solltet ihr zunächst Ruhe bewahren. Viele Virenscanner erkennen Cracks/Keygens oft fälschlicherweise als Bedrohung.
    - Prüft die verdächtige Datei zuerst mit http://virustotal.com , sollte es sich hierbei wirklich um eine Bedrohung handeln, meldet den Beitrag und/oder wendet euch mit dem Bericht von VirusTotal.com an einen Moderator.


    Unerwünschte Angebote

    - Keylogger, Spionagetools, alles rund ums Thema Hacking/Cracking ist nicht erwünscht.
  • Bitte registriere dich zunächst um Beiträge zu verfassen und externe Links aufzurufen.




Zero-Day-Lücke: Microsoft warnt vor Super-Bug !!

Cohones

Blackbeards Ghost
Zero-Day-Lücke: Microsoft warnt vor Super-Bug !!

Zero-Day-Lücke: Microsoft warnt vor Super-Bug

22.10.2014

windowszeroday73ce7d3tdax5.jpg



Microsoft warnt vor der nächsten Zero-Day-Lücke in allen Windows- und Windows-Server-Versionen ab Vista mit Ausnahme von Windows Server 2003: Eine neue Schwachstelle im Windows Object Linking and Embedding (OLE) erlaubt das Ausführen von beliebigem Code, wenn eine entsprechend manipulierte Office-Datei gestartet wird. Laut Microsoft greifen die Cyberkriminellen ihre Oper derzeit mit einer schädlichen PowerPoint-Datei an, wodurch derzeit nur Windows-Systeme mit installiertem PowerPoint bedroht sind. Theoretisch lässt sich die Lücke aber auch ausnutzen, wenn Microsoft Office nicht auf dem PC installiert ist. Anschließend erhalten die Angreifer die volle Kontrolle über das System und können Daten auslesen und die Rechner in Botnetze einbinden. Bereits Mitte Oktober machte eine andere Lücke in OLE die russischen SandWorm-Angriffe auf EU und NATO möglich, die mittlerweile geschlossen ist.

t24687725cdd49b4a7e5b9va8r.png


Fix it steht zum Download bereit

Für die neue Schwachstelle existiert hingegen noch kein Patch, wodurch es sich um eine Zero-Day-Lücke handelt. Microsoft hat also keine Zeit, vor Bekanntwerden des Problems einen Patch zu entwickeln und muss so schnell wie möglich für Abhilfe schaffen. Dies geschieht aktuell über ein , das alle Windows-User so schnell wie möglich herunterladen und ausführen sollten. Er unterbindet die Ausnutzung der OLE-Schwachstelle auf Rechnern mit installiertem PowerPoint, bis Microsoft einen Patch veröffentlicht, der die komplette Lücke beseitigt. Ob dies schon in Kürze oder erst am nächsten Patchday am 11. November geschieht, ist derzeit nicht bekannt. Bis dahin sollten Sie zusätzlich sicherstellen, dass die Benutzerkontensteuerung von Windows aktiviert ist. In diesem Fall erzeugt das Öffnen des Office-Dokuments einen Bestätigungsdialog. Wird dieser abgelehnt, kann der Code nicht ausgeführt werden.

Dieses "Microsoft FixIt 51026" schließt eine gefährliche Sicherheitslücke in Windows, die Angriffe mit präparierten Office-Dokumenten ermöglicht.

Microsoft warnt derzeit vor einer Sicherheitslücke in Windows (im Object Link Embedding, Verwundbarkeit CVE-2014-6352), die präparierte Office-Dokumente ausnutzt, um Schadcode auf dem Zielrechner zu platzieren. Das "Microsoft FixIt 51026" Sicherheitsupdate schließt diese Verwundbarkeit in Windows

Zero-Day-Lücke: Alle Windows-Version betroffen

Nach Angaben von Microsoft sind alle Windows-Versionen, mit Ausnahme von Microsoft Server 2003, von der Schwachstelle betroffen. Über präparierte PowerPoint-Dokumente soll die Lücke schon aktiv ausgenutzt werden.

Microsoft Fix it: So geht's

Der bringt Sie direkt zum Microsoft Support. Von hier aus lässt sich der Sicherheits-Patch 51026 (Apply the OLE shim workaround) herunterladen und installieren.

Fazit: Jetzt handeln und die gefährliche Zero-Day-Lücke schließen. Besonders empfiehlt sich das Fix für Personen, die mit Office-Dokumenten arbeiten.



Quelle:
 
Zuletzt bearbeitet:
Zurück
Oben Unten