Zum Hauptinhalt Zur Navigation

Sicherheitslücke

Sicherheitslücke in Microsofts Java-Machine (Update)

Sicherheitsloch tritt nur bei Verwendung von Proxy-Servern auf. Bei der Ausführung von Java-Applets innerhalb des Internet Explorers können Angreifer eine Sicherheitslücke in der Java Virtual Machine von Microsoft ausnutzen, um an persönliche Daten zu gelangen. Microsoft selbst stuft das Sicherheitsloch als kritisch ein und bietet für die meisten Systeme einen passenden Patch an.

Sicherheitsloch: IE oder Outlook starten beliebige Programme

Weder Active Scripting noch Active X für die Ausführung von Dateien benötigt. In einem Beitrag der israelischen Sicherheitsfirma GreyMagic wird von einem Sicherheitsloch im Internet Explorer und in Outlook Express sowie Outlook berichtet, das es Angreifern ermöglicht, beliebigen Programmcode auf einem fremden Rechner auszuführen. Dazu muss weder Active Scripting und Active X im Browser aktiviert sein.

SmartCard-Kryptographie gegen Fingerabdruckmissbrauch

Biometriedaten kryptographisch sichern. Eine Sicherheitslücke bei der Übertragung biometrischer Benutzerverifikationsdaten zu einer SmartCard (intelligente Chipkarte) will jetzt das Fraunhofer-Institut für Sichere Telekooperation (SIT) schließen. Die Verifikationsdaten werden z.B. aus den von einem Fingerabdrucksensor gelieferten Messdaten gewonnen. Die Lösung besteht darin, diese Daten auf dem Weg zur SmartCard, wo sie mit den dort gespeicherten Referenzdaten verglichen werden, kryptographisch zu schützen.

PHP 4.1.2 beseitigt Sicherheitslücken

Datei-Uploads per PHP unsicher. Die jetzt veröffentlichte PHP-Version 4.1.2 behebt neben den üblichen Bugs auch einige Sicherheitslücken, die von Stefan Esser entdeckt und veröffentlicht worden waren.

Exchange verhindert firmeninterne E-Mail-Verschlüsselung

Anhänge werden zwischen Outlook und Exchange immer unverschlüsselt übertragen. Wie heise.de berichtet, werden Dateianhänge in E-Mails in einem firmeninternen Netzwerk zwischen Outlook-Clients und Exchange-Servern unverschlüsselt übertragen, auch wenn ein verwendetes Verschlüsselungs-Plug-In anderes suggeriert. Dadurch kann also ein Teil des firmeninternen E-Mail-Verkehrs ohne großen Aufwand von Unbefugten eingesehen werden.

Drei neue Sicherheitslücken in Microsoft-Produkten entdeckt

Mehrere Versionen des Internet Explorer und SQL-Server von Problemen betroffen. Microsoft selbst informierte jetzt wieder über drei Sicherheitslücken in Redmondscher Software. Zwei Sicherheitslecks in zahlreichen Internet-Explorer-Versionen erlauben das Auslesen lokaler Dateien, während eine weitere Sicherheitslücke im SQL-Server gefunden wurde. Für alle Probleme bietet Microsoft bereits passende Patches zum Download an.

Microsoft: Kein Sicherheitsloch in .NET-Compilern

Vermeintliches Sicherheitsloch sei keine Neuheit und damit unwahr. Nachdem am Freitag bekannt wurde, dass in den neuen .NET-Compilern von Microsoft ein Sicherheitsleck enthalten sein soll, wehrt sich Microsoft nun energisch auf sehr ungewöhnliche Weise gegen diese Behauptung. Nach Ansicht von Microsoft enthält der Compiler in Visual C++ .NET dieses kolportierte Sicherheitsleck nicht und "arbeitet korrekt".

Sicherheitslücke in Microsofts .NET-Compiler

Angreifer können in kompilierten Programmen einen Buffer Overflow erzeugen. Nach Erkenntnissen des amerikanischen Sicherheitsunternehmens Cigital stellen die Compiler des jüngst vorgestellten Visual C++ .NET und Visual C++ Version 7 von Microsoft ein Sicherheitsrisiko dar. Damit geschriebene Programme können leicht ein Sicherheitsleck enthalten, das Angreifer ausnutzen können, um einen Buffer Overflow zu erzeugen.

Sicherheitsloch: Outlook erkennt ungültige Mail-Anhänge

E-Mail-Header werden von Outlook und Outlook Express falsch interpretiert. Wie jetzt bekannt wurde, steckt in zahlreichen Versionen von Microsoft Outlook eine fehlerhafte Interpretation der Message Header (Nachrichtenkopf) von E-Mails. So kann ein Carriage Return von MS Outlook fälschlicherweise als Carriage Return mit Line Feed verstanden werden, womit Virenscanner getäuscht und umgangen werden können. Das berichtet der niederländische Sicherheitsexperte Valentijn Sessink von Open Office, da bereits ein Wurm aufgetaucht ist, der ein ähnliches Sicherheitsloch ausnutzt.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren

MSN-Messenger-Wurm nutzt IE-Sicherheitsloch

Seit zwei Tagen Patch verfügbar, der das Problem behebt. Im Internet tauchte gestern ein neuer Wurm auf, der sich über den MSN Messenger verbreitet und dazu eine Sicherheitslücke im Internet Explorer ausnutzt, die seit zwei Monaten bekannt ist. Seit zwei Tagen bietet Microsoft einen Patch an, um diese Sicherheitslücke zu stopfen. Allerdings scheinen viele Anwender diesen nicht installiert zu haben, weil der Wurm sich recht stark verbreitet hat.

Sicherheitslücken in SNMP entdeckt

Zahlreiche Produkte verschiedener Hersteller betroffen. Wie das CERT jüngst berichtet, wurden einige Sicherheitslöcher im Network Management Protocol (SNMP) entdeckt, die es Angreifern unter anderem erlauben, Denial-of-Service-(DoS-)Attacken auszuführen oder unberechtigt auf Daten zuzugreifen. Die Sicherheitslücken sollen zahlreiche Produkte verschiedener Hersteller betreffen.

Sicherheits-Patch-Paket für Internet Explorer erhältlich

Bugfix-Sammlung soll sechs Sicherheitslöcher im Microsoft-Browser beheben. Microsoft bietet ab sofort ein so genanntes Security Update für den Internet Explorer an, das sechs Sicherheitslöcher in dem Browser stopfen soll. Darunter auch das jüngst wieder entdeckte Problem im Zuammenhang mit dem MSN Messenger. Eine deutsche Version steht ebenfalls bereits zum Download bereit.

Sicherheitslücke: Fremde Kontrolle über MSN Messenger

Sicherheitsloch im Internet Explorer weiterhin nicht gestopft. Die Sicherheits-Mailingliste Bugtraq vermeldet eine Sicherheitslücke im Zusammenhang mit dem MSN Messenger und dem Internet Explorer. Darüber erlangen Angreifer Kontrolle über den gesamten MSN Messenger und können so auch die Kontaktdaten ausspionieren. Das Sicherheitsloch steckt dabei im Internet Explorer und ist seit knapp zwei Monaten bekannt. Bislang war Microsoft nicht in der Lage, einen entsprechenden Bugfix bereitzustellen.

Patch stopft Sicherheitsloch in MS Office v. X

Angreifer können gezielt Office-Applikationen beenden und so Daten löschen. Microsoft bietet ab sofort einen Patch gegen eine jüngst entdeckte Sicherheitslücke in MS Office v. X an, dem aktuellen Office-Paket für MacOS. Das Sicherheitsloch kann es Angreifern ermöglichen, Daten auf dem betreffenden System zu zerstören.

Sicherheitslücke im MSN-Messenger: Name und E-Mail offen

Auch fremde Websites könnten Kontaktliste und E-Mail-Adressen abrufen. Der MSN Messenger und der Windows Messenger unter XP haben nach Ansicht des Sicherheitsexperten Richard Burton eine gravierende Sicherheitslücke, mit der es möglich ist, über eine Website persönliche Informationen über die User abzurufen.

Sicherheitslücke im RealPlayer beseitigt

Sicherheitsloch gestattet Angreifern das Ausführen beliebigen Programmcodes. Der RealPlayer enthält in zahlreichen Versionen eine Sicherheitslücke, die es Angreifern ermöglicht, beliebigen Programmcode auf einem fremden Rechner auszuführen. Real stellt Patches für den RealPlayer zum Download bereit, wodurch dieses Sicherheitsloch gestopft sein soll.

Microsoft stellt Windows-Entwicklung vorerst ein

Microsoft sagt Windows-Sicherheitslöchern Kampf an. Laut einem Bericht des Wall Street Journal stellt Microsoft vorerst die Entwicklung an einer künftigen Windows-Version ein und will sich den gesamten Februar über vornehmlich darum kümmern, zahlreiche Sicherheitslöcher in existierenden Windows-Versionen zu stopfen.

W32.Klez.E@mm - Weiterer E-Mail-Wurm nutzt Outlook-Schwäche

Abart des W32.Klez.A@mm deaktiviert Virenscanner und einige ältere Würmer. Ein neuer E-Mail-Wurm mit großer Verbreitungsgefahr treibt laut Symantec sein Unwesen: Der W32.Klez.E@mm verbreitet sich hauptsächlich über noch nicht aktualisierte Versionen von Microsoft Outlook und Outlook Express, da diese den Schädling bei Vorschau und Ansicht der E-Mail automatisch ausführen.

Windows Media Player beschert Browsern "Super-Cookie" (Upd.)

JavaScript-Befehle machen ID des Windows Media Player zum "Super-Cookie". Wie der Sicherheitsexperte Richard M. Smith in der Mailingliste Bugtraq mitteilte, stellt der Windows Media Player (WMP) ein Sicherheitsrisiko dar, durch das Angreifer über eine Webseite mit einfachen JavaScript-Befehlen die Kennung eines installierten Windows Media Player abfragen können und so eine Art "Super-Cookie" erhalten. Mit diesem speziellen Cookie erhalten Site-Betreiber die Möglichkeit, das User-Verhalten unbemerkt zu beobachten.

AIM-Sicherheitslücke betrifft auch alte ICQ-Versionen

AOL rät zum Software-Update auf ICQ 2001b. Wie die AOL-Tochter ICQ jetzt mitteilte, betrifft das im AOL Instant Messenger aufgetretene mittlerweile behobene Sicherheitsloch auch ICQ in alten Versionen. Anders als beim Problem mit dem AOL Instant Messenger müssen Anwender ihre Software selbst aktualisieren.

Sicherheitsloch im AOL Instant Messenger gestopft

Fehler auf Server-Seite behoben; keinerlei Installation erforderlich. Wie AOL auf Nachfrage mitteilte, wurde die in dieser Woche bekannt gewordene Sicherheitslücke im AOL Instant Messenger nun behoben, indem ein Patch auf den AOL-Server aufgespielt wurde. Das bedeutet, dass Nutzer des AOL Instant Messenger keinen Patch oder etwa eine neue Version des Programms herunterladen müssen; das Sicherheitsloch stellt ab sofort kein Risiko mehr dar.

Sicherheitslücke im AOL Instant Messenger aufgetaucht

Angreifer können Kontrolle über den eigenen Rechner erlangen. Im AOL Instant Messenger (AIM) wurde eine Sicherheitslücke entdeckt. Dabei handelt es sich um die Versionen 4.7.2480 und die Beta mit der Versionsnummer 4.8.2616. Betroffen sind nur die Windows-Varianten des Instant Messengers. Der in Netscape eingebaute AIM soll von der Sicherheitslücke nicht betroffen sein.

Internet Explorer hat Sicherheitslücke in JavaScript

Sicherheitsexperte rät von der Benutzung des Internet Explorer ab. Kaum zwei Tage ist das neue Jahr alt und schon sorgt eine Sicherheitslücke im Internet Explorer für Aufsehen. Dieses Sicherheitsloch kann bei der Ausführung von JavaScript-Code dazu führen, dass auf dem lokalen Rechner beliebige Dateien gelesen oder auch Programme gestartet werden können.

Sicherheitsloch in Windows XP

"Universal Plug and Play" macht Windows XP verwundbar. Das US-Sicherheitsunternehmen eEye Digital Security hat ein Sicherheitsloch in Windows XP entdeckt. Schuld daran ist die standardmäßig installierte "Universal Plug and Play"-Unterstützung, die aber auch unter Windows 98 funktioniert und somit auch dort eine Sicherheitslücke reißt.

WLAN - Sicherheitslücke in WEP-Verschlüsselung geschlossen

WEP mittels "RC4 Fast Packet Keying" wieder sicherer. RSA Security und Hifn haben sich der als unsicher geltenden WEP-(Wired-Equivalent-Privacy-)Verschlüsselung der immer mehr Verbreitung findenden Datenfunk-Hardware nach IEEE-802.11b-Standard (WLAN, WiFi) angenommen und gravierende Sicherheitslücken geschlossen. WEP hat bei den einzelnen Paketen - vereinfacht gesagt - zu ähnliche Schlüssel, was lauschenden Hackern die Möglichkeit gibt, den Shared Key zu ermitteln und die Pakete zu entschlüsseln.

Wichtiges Sicherheitsupdate für Internet Explorer 5.5 und 6

Verhindert unerlaubtes Ausführen von Programmen auch in Outlook. Microsoft hat am 13. Dezember 2001 ein wichtiges Sicherheitsupdate für den Internet Explorer 5.5 (mit installiertem Service Pack 2) und Internet Explorer 6 veröffentlicht, das unter anderem eine im Microsoft Security Bulletin MS01-058 beschriebene gravierende Sicherheitslücke stopfen soll. Diese "File Execution Vulnerability" erlaubt es Angreifern, den Internet Explorer 6 zum automatischen, ungefragten Starten von Programmcode zu verleiten.

Der unsterbliche Badtrans.B

E-Mail-Wurm verbreitet sich explosionsartig im Internet. An diesem Montag entglitt mit Badtrans.B ein Wurm in die Weiten des Internets, der sich so stark verbreitete, wie man es bisher nicht kannte. Das berichten übereinstimmend alle namhaften Hersteller von Antiviren-Software, was sich mit den Erfahrungen von Golem.de deckt. Damit stellt der Wurm selbst die seinerzeit lawinenhafte Verbreitung vom SirCam-Wurm in den Schatten. Hauptgrund für die Badtrans-Epidemie sind im Wesentlichen nicht gestopfte Sicherheitslücken in Microsoft-Produkten.
undefined

Test: Opera 6.0 Final für Windows ist da

Neuer Browser mit vielen Verbesserungen; deutsche Sprachdatei bereits erhältlich. Nachdem vor knapp 14 Tagen eine erste Beta-Version von Opera 6.0 erschienen ist, bringt Opera jetzt bereits die endgültige Version des Browsers auf den Markt. Die Norweger wollen damit anscheinend stärker in den erlahmten Browser-Krieg eingreifen: Mit der Möglichkeit, die MDI-Bedienung zu deaktivieren, so dass Opera wie die Konkurrenz für jedes Web-Fenster eine neue Programminstanz öffnet, soll Umsteigern die Umgewöhnung erleichtert werden.

Kostenloses Tool löscht Badtrans.B-Wurm

Programm benötigt keinerlei Installationen und ist nicht gepackt. Das Bukarester Unternehmen BitDefender bietet ab sofort ein kostenloses Tool namens "AntiBadtrans.B" zum Download an, um den Wurm W32.Badtrans.B@mm von befallenen Systemen zu entfernen. Das Tool verlangt keinerlei Installation, sondern kann direkt nach dem Download gestartet werden.

Interview: "Haftung für Softwareschäden ist wichtig"

Krypto- und Sicherheitsexperte Bruce Schneier über Microsoft und die Sicherheit. Aufregung in der IT-Security-Gemeinde: Scott Culp, Manager des Microsoft Security Response Team, forderte in einem langen offenen Brief, die "Information Anarchy" künftig zu beenden und stattdessen nur noch nach Absprache unter verschiedenen Unternehmen Sicherheitslücken zu veröffentlichen. Der renommierte Krypto- und Sicherheitsexperte Bruce Schneier antwortete auf Fragen von Golem.de.

Wiedergeburt des Badtrans-Wurms (Update)

Badtrans-Wurm schleust Trojaner ins System ein und nutzt Sicherheitsloch. Zahlreiche Hersteller von Antiviren-Software warnen vor einer neuen Variante des im April aufgetauchten Wurms "Badtrans", der sich zurzeit sehr stark verbreitet. Der Wurm hört auf den Namen W32.Badtrans.B@mm, beantwortet alle ungelesenen Nachrichten im E-Mail-Postfach und durchforstet den Internet-Cache nach E-Mail-Adressen, was zu einer Mail-Lawine führt. Außerdem schleust er einen Trojaner ins Windows-System ein, der nach Kennwörtern und vertraulichen Daten fahndet.

Erstes Sicherheitsloch in Opera-Browser entdeckt

Opera bietet keinen Patch an; nur Workaround bekannt. Wie der Sicherheitsexperte Georgi Guninski herausfand, enthält der norwegische Browser Opera 5 ein Sicherheitsloch in JavaScript, das es Angreifern erlaubt, den Browser-Verlauf und abgelegte Cookies einzusehen. Opera bietet keinen Patch an, sondern will die Sicherheitslücke erst in der kommenden Version 6.0 des Browsers beheben.

Weiteres Sicherheitsloch im Windows Media Player aufgetaucht

Englischsprachige Patches bereits verfügbar. Wie Microsoft in einem aktuellen Security Bulletin mitteilt, sind erneut Sicherheitslöcher im Windows Media Player aufgetaucht. Die Probleme betreffen die Versionen 6.4, 7.0 und 7.1 des Windows Media Player und auch die Version, die in Windows XP implementiert ist. Microsoft bietet bislang nur englischsprachige Patches an.

Patch für Sicherheitsloch in IE-Cookie-Verwaltung erhältlich

Deutschsprachiger Patch für den Internet Explorer 5.5 und 6.0 verfügbar. Am 9. November informierte Microsoft über ein Sicherheitsloch in der Cookie-Verwaltung der beiden Browser Internet Explorer 5.5 sowie 6.0 und reicht jetzt einen Patch dagegen nach. Diese Sicherheitslücke erlaubt es Angreifern, Daten in beliebigen Cookies zu lesen und zu verändern.

Sicherheitsloch in Cookie-Verwaltung vom Internet Explorer

Patch zum Stopfen der Sicherheitslücke noch nicht fertig. Wie Microsoft in einem aktuellen Security Bulletin mitteilt, besitzen mindestens die Versionen 5.5 und 6.0 des Internet Explorer eine Sicherheitslücke, die es Angreifern ermöglicht, Daten in Cookies zu lesen und zu verändern. Einen Patch dagegen bietet Microsoft bislang nicht an, will dies aber so schnell wie möglich nachholen.

Sicherheitslücke in Microsofts Passport-Dienst Wallet

Microsoft muss Dienst abschalten; Bestätigung für Sorgen von Datenschützern. Ende vergangener Woche deaktivierte Microsoft bis auf weiteres den Passport-Dienst Wallet, weil ein Open-Source-Programmierer eine empfindliche Sicherheitslücke darin aufgedeckt hatte. Damit erlitt das Ziel von Microsoft, eine zentrale Datenbank von Surfern anzulegen, einen empfindlichen Rückschlag und bestätigt damit Bedenken der Datenschützer.

E-Mail-Wurm nutzt Internet-Explorer-Sicherheitslücke

Schadroutine überschreibt am 13. eines Monats zahlreiche Dateien. Seit dem Wochenende verbreitet sich laut Symantec ein neuer Mail-Wurm namens W32.Klez.A@mm mit rasanter Geschwindigkeit, der eine Sicherheitslücke in Outlook und Outlook Express ausnutzt, wodurch der Wurm schon bei der Mail-Vorschau ausgeführt wird.

Bug-Report in MS-Produkten versendet vertrauliche Daten

CIAC warnt vor der Übermittlung von Fehlerberichten an Microsoft. Wie das "Computer Incident Advisory Capability office" (CIAC) des amerikanischen Energieministeriums in einem Security Bulletin mitteilte, können bei der Übertragung von Bug-Reports in Microsoft-Produkten auch vertrauliche Daten nach Redmond gelangen.

D-Trust bringt zur Systems neuartige Geräte-Authentisierung

Schutz von Computern durch kryptographische Schlüssel. D-Trust zeigt auf der IT-Messe Systems in München, wie die unberechtigte Nutzung von Firmennetzen durch Geräte-Authentisierung verhindert wird. So kann u. a. sichergestellt werden, dass Außendienstmitarbeiter nur mit firmenintern registrierten Softwarepaketen und Rechnern Zugang zu sensiblen Daten haben. Fremde Computer, auch von berechtigten Nutzern, werden automatisch abgewiesen.

Gefahr für Excel und Powerpoint durch neue Makroviren

Umgehung sämtlicher Sicherheitsmaßnahmen. Auf Grund eines Hinweises von Peter Ferrie von Symantec sieht sich Microsoft genötigt, in einem Schreiben vor Gefahren neuer Makroviren zu warnen, die sämtliche bisherigen Sicherheitsmaßnahmen in Excel und Powerpoint umgehen, die normalerweise dazu führen sollen, dass Makros selbstständig ausgeführt werden und der Anwender über die Anwesenheit von Makros in einem Dokument gewarnt wird.

Blue-Code-Wurm greift Code Red und IIS-Server an

Neuer Wurm inklusive eingebauter DoS-Attacke. Die Liste der bösartigen Programme, die Microsoft-spezifische Software angreift, ist um eine Kuriosität länger geworden. Der Blue Code getaufte Wurm, von dem mehrere Infektionen vor allem aus China gemeldet wurden, greift den Microsoft Internet Information Server (IIS) und den Schädling Code Red an.

Endlich Patch für Outlook-Sicherheitslücke erhältlich

Patch für Outlook 2000 und 2002 verfügbar; für Outlook 98 fehlt er weiterhin. Mitte Juli 2001 berichtete Microsoft über eine Sicherheitslücke in Outlook 98, 2000 und 2002, die Angreifern über eine Webseite den Zugriff auf Outlook-Daten ermöglicht. Erst über vier Wochen später bietet der Hersteller jetzt einen Patch an, der jedoch nur für die 2000er-Versionen und nicht für Outlook 98 erhältlich ist.

Weitere gravierende Sicherheitslücke im Microsoft IIS (Upd.)

Privilege Escalation Vulnerability - Angreifer erlangen volle Systemkontrolle. Eine neu entdeckte, "Privilege Escalation Vulnerability" getaufte Sicherheitslücke im Microsoft Internet Information Server (IIS) erlaubt es Angreifern, mit Gast-Privilegien Programme mit Administrator-Rechten auszuführen. Diese Programme müssen nur in DLL-Form ins IIS Virtual Directory gespielt werden und lassen sich dann starten.

IEEE 802.11 unsicher - WEP-Verschlüsselung wurde geknackt

Sicherheitslücke mit handelsüblicher Soft- und Hardware nutzbar. Scott Fluhrer, Itsik Mantin und Adi Shamir haben bereits Ende Juli eine gravierende Schwäche in der WEP-(Wired-Equivalent-Privacy-)Verschlüsselung des Wireless-LAN-(WLAN-)Standards IEEE 802.11 aufgedeckt, die nun ein Student der Rice University zusammen mit zwei AT&T-Labs-Angestellten praktisch nachweisen konnte. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4-Algorithmus und erfordert lediglich das Mitschneiden und Auswerten von mehreren hunderttausend Datenpaketen, um einen 128-Bit-Schlüssel herauszufinden und die WEP-Verschlüsselung auszuhebeln - der Aufwand für längere Schlüssel soll dabei nur linear wachsen.

Microsoft bietet Patch für CodeRed.C an

Unverständlich: Patch zur Schließung der Sicherheitslücke nicht enthalten. Für den Anfang der Woche mutierten Server-Wurm CodeRed.C bietet Microsoft jetzt einen speziellen Patch an, der die Dateien des Eindringlings entfernen soll, jedoch nicht allen angerichteten Schaden behebt. Absolut unverständlich ist, warum Microsoft nicht auch den Patch zum Stopfen der Sicherheitslücke im Internet Information Server beilegt. Ohne das Sicherheitsloch in dem Microsoft-Produkt könnte sich der Wurm gar nicht verbreiten.

CodeRed.C - Gefährliche Mutation des Originals

Neue Variante von CodeRed gewährt Zugriff auf fremde Rechner. Mit CodeRed.C alias CodeRed.v3 oder auch CodeRed 2 ist jetzt eine erste Mutation des CodeRed-Wurms aufgetreten. Dieser nutzt zwar die gleiche Sicherheitslücke wie das Original, unterscheidet sich aber in der Schadensroutine vom ursprünglichen Wurm CodeRed.

Microsoft und das FBI warnen vor CodeRed-Wurm

Mutierter CodeRed-Wurm soll in der Nacht zum Mittwoch zuschlagen. Vor rund einer Woche tauchte der CodeRed-Wurm auf und verbreitet sich seitdem rapide über zahlreiche Internet-Server. Jetzt warnt auch Microsoft einhellig mit einigen US-Regierungsstellen, darunter das FBI, vor dem Wurm. Schließlich nutzt der Schädling zur Verbreitung eine Sicherheitslücke im Microsoft Internet Information Server.

Erneut Sicherheitsloch im Windows Media Player

Deutsches Update bereits erhältlich. Und wieder vermeldet Microsoft in einem aktuellen Security Bulletin eine Sicherheitslücke, die mindestens die Versionen 6.4 und 7.x. des Windows Media Player betrifft. Das Sicherheitsloch gestattet es Angreifern, beliebigen Code auf dem betreffenden Rechner ohne Wissen des Anwenders auszuführen.

SirCam-Wurm verbreitet sich beständig weiter

Auch Code-Red-Wurm konnte nicht eingedämmt werden. Vor wenigen Tagen tauchte der SirCam-Wurm im Internet auf und treibt seitdem weiter tatkräftig sein Unwesen. Gleiches gilt für den kurz zuvor entdeckten Code-Red-Wurm, der vor allem Netzwerke befällt und sich seitdem munter quer über den gesamten Globus verbreitet.