![]() |
Hallo, ob es an den christlichen Feiertagen liegt? ;) (Weihnachten war es das Browser-Hijacking zu ntsearch.com - jetzt zu Ostern sind es Hacks nach dem Muster </font><blockquote>Zitat:</font><hr />R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = mk:@MSITStore:C:\WINDOWS\start.chm::/start.html R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = mk:@MSITStore:C:\WINDOWS\start.chm::/start.html </font>[/QUOTE]Das Problem ist wohl (wieder einmal!) eine ungepatchte Lücke im Internet-Explorer. </font><blockquote>Zitat:</font><hr />A cross-domain scripting vulnerability in Microsoft Internet Explorer (IE) could allow an attacker to execute arbitrary code with the privileges of the user running IE. The attacker could also read and manipulate data on web sites in other domains or zones.</font>[/QUOTE]Quelle: http://www.us-cert.gov/cas/techalerts/TA04-099A.html Dort findet sich auch eine ausführliche Beschreibung. Eine entgültige Lösung dieses Problems gibt es wohl erst dann, wenn sich MS dazu 'herablässt' die Lücke zu schließen... Als Workaround bietet US-CERT folgendes an: </font><blockquote>Zitat:</font><hr /> Disabling ITS protocol handlers appears to prevent exploitation of this vulnerability. Delete or rename the following registry keys: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\{ms-its,ms-itss,its,mk} Disabling these protocol handlers will significantly reduce the functionality of the Windows Help system and may have other unintended consequences. Plan to undo these changes after patches have been tested and installed.</font>[/QUOTE]Diesen Eingriff in die Registry würde ich aber nur erfahrenen Usern empfehlen. Und dies auch erst nach einer Sicherung der Registry. Es bleibt dem betroffenen User im Moment imho nur das Ausweichen auf einen 'sichereren' Browser wie beispielsweise Mozilla -> http://www.mozilla.kairo.at/ Firefox -> http://www.mozilla.org/products/fire...eases/0.8.html Opera -> http://www.opera7.de/ Gruß, Lutz [ 20. April 2004, 20:19: Beitrag editiert von: Lutz (DerBilk) ] |
Zwei Interessante Seiten hierzu habe ich gerade gefunden: http://www.securityfocus.com/bid/9658/exploit und http://netsecurity.about.com/cs/gene...a/aa021504.htm Da es noch kein Patch hierfür gibt, wird dort folgendes Workarround 'angeboten': </font><blockquote>Zitat:</font><hr /> A possible workaround would be to remove the file association in Windows that allows CHM files to be executable. Follow these steps: * Open Windows Explorer * Click on Tools * Click on Folder Options * Click on File Types tab * Scroll to the CHM type * Either delete or modify it so it isn't executable The problem with this is that you will be disabling all CHM files so Windows Help will be effectively disabled. </font>[/QUOTE]Wenn Bedarf besteht, werde ich das ganze mal kurzfristig zu übersetzen versuchen... Dieses Workarround ist aber nicht ohne!! Das bedeutet nämlich, dass dann sämtliche CHM-Dateien unter anderem die Windows-Hilfe nicht mehr (so ohne weiteres) zu öffnen ist. Diese 'Geschichte' ist meiner Meinung nach eher etwas für erfahrene Anwender! Ansonsten bleibt mein obiger Rat bestehen, auf einen weniger anfälligen Browser umzusteigen. Gruß, Lutz |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:05 Uhr. |
Copyright ©2000-2025, Trojaner-Board