Archiv der Kategorie: Software

Kostenloser instant Virenscanner von Microsoft

Microsoft stellt einen kostenlosen instant Virenscanner zur Verfügung.

Hier kann er geladen werden.

Nach dem Download kann der Scanner direkt ohne Installation ausgeführt werden. Er scannt den Rechner nach aktuell bekannten Bedrohungen ab und entfernt diese auch gleich wenn sie gefunden wurden.

Hierbei stehen drei Scanvarianten zur Auswahl:

"Schnellüberprüfung" Hier werden nur der Bootsektor sowie die Windows Systemdateien überprüft.

"Vollständige Überprüfung" Hier werden alle Dateien auf allen lokalen Datenträgern geprüft

"Benutzerdefinierte Überprüfung" Hier kann der Anwender selbst definieren welche Bereiche der Datenträger geprüft werden sollen

Der Download ist anschließend 10 tag nutzbar. Hintergrund ist dass die Virensignaturen die in dem Tool enthalten sind nach 10 Tagen als veraltet gelten. Der Scanner kann jederzeit erneut von der Webseite geladen und ausgeführt werden. dann jeweils mit aktuellen Virensignaturen.

Der Microsoft Saftey Scanner stellt keinen Ersatz zu einem lokal installierten Virenscanner dar. Ein kostenloser Virenscanner welcher lokal installiert wird und das System permanent im Hintergrund überwacht kann hier geladen werden.

ADVANCE NOTIFICATION – February 2011 Microsoft Security Bulletin Release

Microsoft hat in seiner Security Bulletin Advance Notification für Februar 2011 insgesamt 12 neue Security Bulletins angekündigt (siehe unten aufgeführt nach Schweregrad und Sicherheitsauswirkung). Die Veröffentlichung der neuen Sicherheitsupdates ist für den 08.02.11 geplant.

Deutsche Infos findet Ihr demnächst unter: http://www.microsoft.com/germany/technet/sicherheit/bulletins/aktuell/default.mspx.

Weitere allgemeine Informationen zu den Microsoft Security Bulletin Advance Notifications findet Ihr hier: http://www.microsoft.com/germany/technet/sicherheit/bulletins/bulletinadvance.mspx

What is the purpose of this alert?

As part of the monthly security bulletin release cycle, Microsoft provides advance notification to our customers concerning the number of new security updates being released, the products affected, the aggregate maximum severity, and information about detection tools relevant to the update. This is intended to help our customers plan for the deployment of these security updates more effectively.

On February 08, 2011, Microsoft is planning to release 12 new security bulletins. Below is a summary.

New Bulletin Summary

Bulletin ID

Maximum Severity Rating

Vulnerability Impact

Restart Requirement

Affected Software*

Bulletin 1

Critical

Remote Code Execution

Requires restart

Internet Explorer on Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 2

Critical

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008.

Bulletin 3

Critical

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 4

Important

Remote Code Execution

May require restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 5

Important

Denial of Service

Requires restart

Microsoft Windows Server 2003

Bulletin 6

Important

Remote Code Execution

May require restart

Microsoft Visio 2002, Visio 2003, and Visio 2007.

Bulletin 7

Important

Information Disclosure

May require restart

Microsoft Windows 7 and Windows Server 2008 R2.

Bulletin 8

Important

Elevation of Privilege

Restart required

Microsoft Windows XP and Windows Server 2003.

Bulletin 9

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 10

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 11

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows 7, and Windows Server 2008 R2.

Bulletin 12

Important

Elevation of Privilege

Restart required

Microsoft Windows XP and Windows Server 2003.

* The list of affected software in the summary table is an abstract. To see the full list of affected components please click on the "Advance Notification Webpage" link below and review the "Affected Software" section.

Although we do not anticipate any changes, the number of bulletins, products affected, restart information, and severities are subject to change until released.

Advance Notification Webpage: The full version of the Microsoft Security Bulletin Advance Notification for this month can be found at http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx.

Microsoft Windows Malicious Software Removal Tool: Microsoft will release an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Update, Microsoft Update, Windows Server Update Services, and the Download Center.

Monthly Security Bulletin Webcast: To address customer questions on these bulletins Microsoft will host a webcast next Wednesday, February 09, 2011, at 11:00 A.M. Pacific Time (U.S. and Canada). Registration for this event and other details can be found at http://www.microsoft.com/technet/security/bulletin/summary.mspx.

At this time, no additional information on these bulletins, such as details regarding the vulnerability or severity, will be made available until the bulletins are published on Tuesday.

Regarding Information Consistency

We strive to provide you with accurate information in static (this mail) and dynamic (web-based) content. Microsoft’s security content posted to the web is occasionally updated to reflect late-breaking information. If this results in an inconsistency between the information here and the information in Microsoft’s web-based security content, the information in Microsoft’s web-based security content is authoritative.

If you have any questions regarding this alert please contact your Technical Account Manager or Application Development Consultant.

Thank you,

Microsoft CSS Security Team

Firesheep Plugin für Firefox kann Anmeldecookies ausspähen

 

Der in Seattle lebende Softwareentwickler Eric Butler hat ein Plugin für den Firefox veröffentlicht mit dem es möglich ist die Sessioncookies von Internetseiten zu kapern. Mit dem Plugin Firesheep ist es auch Laien möglich die Gewalt über Fremde Accounts zu bekommen.

Wirklich neu ist die dabei verwendete Vorgehensweise nicht. Die Möglichkeit ist schon sehr lange bekannt und relativ trivial.

Wenn sich jemand an einer Webseite wie zum Beispiel Amazon.com anmeldet muss er irgendwie seine Anmeldedaten an den Server der Webseite übermitteln. Dazu gibt er sie in das Anmeldefenster der Seite ein und mit dem Klick auf den Anmeldebutton werden sie an den Server des Webseitenanbieters übertragen. Wenn das passende Konto auf dem Server existiert bekommt der Rechner des Webseitenbesuchers ein Cookie von dem Server zurück, welches während der Session dazu verwendet wird die Anmeldedaten zu speichern so dass sie nicht bei jedem neuen Seitenaufruf erneut eingegeben werden müssen.

Das ist grundsätzlich so auch in Ordnung solange der Datenverkehr zwischen dem Rechner und dem Server nicht für Dritte einsehbar ist.

Hier setzt das Firesheep von Eric Butler an. Wenn ein Webseitenbesucher so eine Seite über ein unverschlüsseltes WLAN aufruft werden die Anmeldedaten und das Cookie über diese unverschlüsselte Funkverbindung übertragen und sind dadurch für jede andere Person, welche ebenfalls mit dem Funknetzwerk verbunden ist einsehbar.

Im Prinzip ist das so als würde jemand seine Bankkarten PIN nicht verdeckt in die Tastatur des Geldautomaten tippen sondern sie dem Automaten quer durch die Schalterhalle zurufen. Jeder Bankkunde der sich ebenfalls in der Schalterhalle aufhält kann so an die Pin Nummer gelangen.

Wenn jetzt ein Angreifer dieses Cookie übernommen kann hat er damit auch den Account übernehmen da er sich mittels des Sessioncookies jetzt als legitimer Besucher gegenüber dem Webserver ausweisen kann. Somit ist er jetzt zum Beispiel in der Lage das Kennwort zu ändern, oder jede beliebige andere Änderung im Kontext des gekaperten Benutzerkontos auszuführen.

Das neue an dem Plugin von Butler ist nicht dass es diese Attacke möglich macht, das war auch bisher mit verschiedenen Tools und dem entsprechenden Knowhow möglich. Neu ist dass es diesen Vorgang quasi automatisiert und dem Angreifer die Accounts welche so übernehmbar sind mittels einer grafischen Oberfläche auf dem Silbertablett serviert.

Nur wenige Webseiten bieten die Möglichkeit den gesamten Datenverkehr zwischen dem Browser und dem Webserver mittels https oder ssl zu verschlüsseln. dann wäre ein solcher Angriff wie nicht möglich. Auch bei der Nutzung einer verschlüsselten WLAN Verbindung ist es nicht möglich mit dem Tool an die Sessioncookies zu gelangen.

Da grundsätzlich jede Webseite davon betroffen ist welche Anmeldedaten unverschlüsselt überträgt ist die einzige Möglichkeit sich davor zu schützen solche Webseiten nicht in unverschlüsselten Funknetzwerken zu nutzen. darauf schnell am Flughafen oder bei Starbucks über einen T-Mobile Hotspot die neuesten Nachrichten bei facebook abzufragen sollte man in zukunft wohl besser verzichten…

Microsoft hat das Security Advisory 2416728 veröffentlicht

Microsoft untersucht derzeit eine gemeldete Sicherheitsanfälligkeit in ASP.NET.

Weitere Infos gibt es unten unten auf englisch, auf der amerikanischen TechNet Seite (http://www.microsoft.com/technet/security/advisory/2416728.mspx) oder bald auf  der deutschen TechNet Seite http://technet.microsoft.com/de-de/security/default.aspx.

 

What is the purpose of this alert?

This alert is to notify you that Microsoft has released Security Advisory 2416728 – Vulnerability in ASP.NET Could Allow Information Disclosure — on September 17, 2010.

Summary

Microsoft is investigating a new public report of a vulnerability in ASP.NET. An attacker who exploited this vulnerability could view data, such as the View State, which was encrypted by the target server, or read data from files on the target server, such as web.config. This would allow the attacker to tamper with the contents of the data. By sending back the altered contents to an affected server, the attacker could observe the error codes returned by the server. We are not aware of attacks that try to use the reported vulnerabilities or of customer impact at this time.

We are actively working with partners in our Microsoft Active Protections Program (MAPP) to provide information that they can use to provide broader protections to customers.

Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.

Mitigating Factors

· Microsoft has not identified any mitigations for this vulnerability.

Affected Software

Operating System

Component

Windows XP

Windows XP Media Center Edition 2005 and Windows XP Tablet PC Edition 2005

Microsoft .NET Framework 1.0 Service Pack 3

Windows XP Service Pack 3

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows XP Professional x64 Edition Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2003

Windows Server 2003 Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2003 x64 Edition Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2003 with SP2 for Itanium-based Systems

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Vista

Windows Vista Service Pack 1

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Vista Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Vista x64 Edition Service Pack 1

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2008

Windows Server 2008 for 32-bit Systems

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2008 for x64-based Systems

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2008 for Itanium-based Systems

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows Server 2008 for Itanium-based Systems Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4.0

Windows 7

Windows 7 for 32-bit Systems

Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.0

Windows 7 for x64-based Systems

Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.0

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems

Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.0

Windows Server 2008 R2 for Itanium-based systems

Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.0

Recommendations

Review Microsoft Security Advisory 2416728 for an overview of the issue, details on affected components, mitigating factors, workarounds, suggested actions, frequently asked questions (FAQs), and links to additional resources.

Customers who believe they are affected can contact Customer Service and Support (CSS) in North America for help with security update issues or viruses at no charge using the PC Safety line (866) PCSAFETY. International customers can contact Customer Service and Support by using any method found at http://www.microsoft.com/protect/worldwide/default.mspx.

Additional Resources

· Microsoft Advisory 2416728  – Vulnerability in ASP.NET Could Allow Information Disclosure: http://www.microsoft.com/technet/security/advisory/2416728.mspx

· Microsoft Security Response Center (MSRC) Blog: http://blogs.technet.com/b/msrc/archive/2010/09/17/security-advisory-2416728-released.aspx

· Microsoft Security Research & Defense (SRD) Blog: http://blogs.technet.com/b/srd/archive/2010/09/17/understanding-the-asp-net-vulnerability.aspx

· Microsoft Malware Protection Center (MMPC) Blog: http://blogs.technet.com/mmpc/

Regarding Information Consistency

We strive to provide you with accurate information in static (this mail) and dynamic (web-based) content. Microsoft’s security content posted to the Web is occasionally updated to reflect late-breaking information. If this results in an inconsistency between the information here and the information in Microsoft’s web-based security content, the information in Microsoft’s web-based security content is authoritative.

Thank you,

Microsoft CSS Security Team

Schweizer Kanton solothurn wechselt wieder zu Windows

Pro-Linux.de vermeldet dass der Schweizer Kanton Solothurn seine Umstellung auf Linux abbricht und nun wieder flächendeckend Microsoft Software einsetzen will. http://www.pro-linux.de/news/1/16169/solothurn-einmal-pinguin-und-zurueck.html

Die Migration auf Linux, welche 2001 begonnen wurde, hätte bereits 2007 abgeschlossen sein sollen. Da jedoch viele der Fachapplikationen nicht für Windows verfügbar sind und auch eine wichtige Datenbanklösung noch nicht auf Linux portiert werden konnte hat die Regierung des Kantons jetzt beschlossen den Weg zurück zu Windows zu gehen.

Ein für mich interessanter Aspekt ist dass Linux, was die Probleme mit der Nutzerkritik angeht, anscheinend inzwischen dort angekommen ist wo Windows schon lange ist. Laut Aussage des inzwischen entlassenen Leiters des Amtes für Informatik und Organisation haben die Anwender Linux auch für Punkte verantwortlich gemacht welche mit dem Betriebssystem eigentlich nichts zu tun haben.

Anwender haben hier halt doch einen anderen Blick auf das System, denn unterm Strich interessiert sie weniger was da unter der Haube arbeitet solange es funktioniert. Wenn Applikationen nach der Umstellung nicht mehr funktionieren ist es dem Anwender egal ob das Betriebssystem daran schuld ist oder die Applikation. Es funktioniert einfach nicht. Das gilt für Linux genauso wie für Windows oder MacOS.

Vielleicht sollte die Organisation welche über die Linux Foundation einmal darüber nachdenken, ein System einzuführen welches die Qualität der Treiber und Applikationen sicherstellt. Microsoft hat dies unter anderem mit der Treibersignierung erreicht welche zwar sehr umstritten war aber dafür gesorgt hat dass die Systemstabilität für den Endanwender erheblich zugenommen hat.