Riesiges Sicherheitsloch in Microsoft Windows
Zusammenfassung
Diese Woche gab Microsoft bekannt, dass Microsoft Windows zusammen mit Internet Explorer 4.x oder 5.x ein riesiges Sicherheitsloch aufweist. Dieser Bug steht im Zusammenhang mit der Microsoft Virtual Machine (Microsoft VM). Dieses Sicherheitsloch ermöglicht es einem Website-Betreiber, jede beliebige Aktion auf jenem PC auszuführen, der gerade seine Website besucht. Es ist ihm möglich, beispielsweise Dateien zu erstellen, zu verändern, auszulesen, zu löschen oder sogar die Festplatte zu formatieren. Er kann jede Aktion ausführen, welche der Benutzer selbst direkt vor seinem PC ausführen kann.
Wo liegt das Problem?
Die Microsoft VM beinhaltet Funktionen, welche das Erstellen von ActiveX-Objekten ermöglicht. Normalerweise können nur digital signierte Java-Applets diese Funktion nutzen. Durch einen Bug in der VM ist es jedoch möglich, dass auch unsignierte Applets ActiveX-Controls erstellen und ausführen können.
Kann dieses Sicherheitsloch auch durch eine Email-Nachricht gefährlich werden?
Ja, eine entsprechend programmierte Email-Nachricht im HTML-Format kann dieses Sicherheitsloch verwenden, um etwelche Aktionen auf dem Rechner auszuführen. Bereits ein Betrachten der Nachricht im Vorschau-Fenster genügt, um den schädlichen Code zu starten.
Wie schütze ich mich?
Es genügt nicht, den Internet Explorer so zu konfigurieren, dass unsichere ActiveX-Controls nicht ausgeführt werden. Da Windows diese Objekte als sicher einstuft, würden diese trotzdem ausgeführt werden. Auch der Einsatz einer Firewall in Ihrem Unternehmen schützt nicht vor diesem Problem. Durch den Einsatz einer sogenannten Personal Firewall, welche das ausführen von ActiveX-Controls und Java-Applets unterbindet (beispielsweise durch den Einsatz der 'Norman Personal Firewall'), kann Ihr System vor solchen Angriffen geschützt werden.
Verwenden Sie keine solche Personal Firewall, so können Sie sich durch das Installieren eines Patches, der dieses Loch stopft, vor diesen Attacken schützen und das Fernsteuern Ihres Rechners unterbinden.
Wie stelle ich fest, ob mein Rechner betroffen ist?
Führen Sie folgende Schritte aus:
Unter Windows NT/2000: wählen Sie 'Start', dann 'Ausführen', tippen Sie 'CMD' und drücken die Enter-Taste
Unter Windows 9x/ME: wählen Sie 'Start, dann 'Ausführen', tippen Sie 'COMMAND' und drücken die Enter-Taste
An der Kommandozeile geben Sie 'JVIEW' ein und drücken erneut die Enter-Taste
Die Versions-Information erscheint in der oberen, rechten Ecke in der Form von '5.00.xxxx', wobei 'xxxx' die Buildnummer darstellt. Wenn zum Beispiel die Version '5.00.1234' angezeigt wird, haben Sie die Buildnummer '1234'.
Ich habe die Buildnummer festgestellt. Ist mein Rechner nun betroffen?
Buildnummer Status
2000-2446 betroffen
2752-3194 betroffen
3229-3240 betroffen
3300-3317 betroffen
alle anderen Versionen nicht betroffen
Sollte Ihre Buildnummer nicht aufgeführt sein, so ist Ihr System nicht von diesem Sicherheitsproblem betroffen. Sie müssen den weiter untern aufgeführten Fix nicht herunterladen und sollten dies auch nicht tun.
Mein System ist betroffen - was muss ich tun?
Um sich zuverlässig vor diesen Attacken zu schützen, müssen Sie Ihr System aktualisieren. Dazu laden Sie von der Microsoft-Homepage einen Fix herunter, der dieses Sicherheitsloch stopft.
Bitte folgen Sie diesem Link, um weitere Informationen zu erhalten und den Download-Vorgang für Ihr Betriebssystem zu starten:
www.microsoft.com/java/vm/dl_vm40.htm
gruss an alle windows 2000 nutzer (ich bin nicht betroffen) ich weiß auch, daß es noch ca. 50000 andere bugs gibt, aber es ist doch wirklich der hammer, was da passiert...
PAROCORP
Zusammenfassung
Diese Woche gab Microsoft bekannt, dass Microsoft Windows zusammen mit Internet Explorer 4.x oder 5.x ein riesiges Sicherheitsloch aufweist. Dieser Bug steht im Zusammenhang mit der Microsoft Virtual Machine (Microsoft VM). Dieses Sicherheitsloch ermöglicht es einem Website-Betreiber, jede beliebige Aktion auf jenem PC auszuführen, der gerade seine Website besucht. Es ist ihm möglich, beispielsweise Dateien zu erstellen, zu verändern, auszulesen, zu löschen oder sogar die Festplatte zu formatieren. Er kann jede Aktion ausführen, welche der Benutzer selbst direkt vor seinem PC ausführen kann.
Wo liegt das Problem?
Die Microsoft VM beinhaltet Funktionen, welche das Erstellen von ActiveX-Objekten ermöglicht. Normalerweise können nur digital signierte Java-Applets diese Funktion nutzen. Durch einen Bug in der VM ist es jedoch möglich, dass auch unsignierte Applets ActiveX-Controls erstellen und ausführen können.
Kann dieses Sicherheitsloch auch durch eine Email-Nachricht gefährlich werden?
Ja, eine entsprechend programmierte Email-Nachricht im HTML-Format kann dieses Sicherheitsloch verwenden, um etwelche Aktionen auf dem Rechner auszuführen. Bereits ein Betrachten der Nachricht im Vorschau-Fenster genügt, um den schädlichen Code zu starten.
Wie schütze ich mich?
Es genügt nicht, den Internet Explorer so zu konfigurieren, dass unsichere ActiveX-Controls nicht ausgeführt werden. Da Windows diese Objekte als sicher einstuft, würden diese trotzdem ausgeführt werden. Auch der Einsatz einer Firewall in Ihrem Unternehmen schützt nicht vor diesem Problem. Durch den Einsatz einer sogenannten Personal Firewall, welche das ausführen von ActiveX-Controls und Java-Applets unterbindet (beispielsweise durch den Einsatz der 'Norman Personal Firewall'), kann Ihr System vor solchen Angriffen geschützt werden.
Verwenden Sie keine solche Personal Firewall, so können Sie sich durch das Installieren eines Patches, der dieses Loch stopft, vor diesen Attacken schützen und das Fernsteuern Ihres Rechners unterbinden.
Wie stelle ich fest, ob mein Rechner betroffen ist?
Führen Sie folgende Schritte aus:
Unter Windows NT/2000: wählen Sie 'Start', dann 'Ausführen', tippen Sie 'CMD' und drücken die Enter-Taste
Unter Windows 9x/ME: wählen Sie 'Start, dann 'Ausführen', tippen Sie 'COMMAND' und drücken die Enter-Taste
An der Kommandozeile geben Sie 'JVIEW' ein und drücken erneut die Enter-Taste
Die Versions-Information erscheint in der oberen, rechten Ecke in der Form von '5.00.xxxx', wobei 'xxxx' die Buildnummer darstellt. Wenn zum Beispiel die Version '5.00.1234' angezeigt wird, haben Sie die Buildnummer '1234'.
Ich habe die Buildnummer festgestellt. Ist mein Rechner nun betroffen?
Buildnummer Status
2000-2446 betroffen
2752-3194 betroffen
3229-3240 betroffen
3300-3317 betroffen
alle anderen Versionen nicht betroffen
Sollte Ihre Buildnummer nicht aufgeführt sein, so ist Ihr System nicht von diesem Sicherheitsproblem betroffen. Sie müssen den weiter untern aufgeführten Fix nicht herunterladen und sollten dies auch nicht tun.
Mein System ist betroffen - was muss ich tun?
Um sich zuverlässig vor diesen Attacken zu schützen, müssen Sie Ihr System aktualisieren. Dazu laden Sie von der Microsoft-Homepage einen Fix herunter, der dieses Sicherheitsloch stopft.
Bitte folgen Sie diesem Link, um weitere Informationen zu erhalten und den Download-Vorgang für Ihr Betriebssystem zu starten:
www.microsoft.com/java/vm/dl_vm40.htm
gruss an alle windows 2000 nutzer (ich bin nicht betroffen) ich weiß auch, daß es noch ca. 50000 andere bugs gibt, aber es ist doch wirklich der hammer, was da passiert...
PAROCORP