Sicherheitslücken in Word Dokumenten |
Willkommen, Gast ( Anmelden | Registrierung )
Sicherheitslücken in Word Dokumenten |
09.10.2004, 10:51
Beitrag
#1
|
|
Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 333 Mitglied seit: 12.11.2003 Wohnort: Ostsachsen Mitglieds-Nr.: 223 Betriebssystem: WinXP Pro SP3 Virenscanner: AVK2013 Premium, NOD32 V5 Firewall: Router |
-------------------- Wenn ein Finger zum Himmel zeigt, schaut nur der Dumme auf den Finger.
|
|
|
09.10.2004, 12:27
Beitrag
#2
|
|
"Macro"- Master Gruppe: Virenexperten Beiträge: 567 Mitglied seit: 29.06.2003 Mitglieds-Nr.: 119 Virenscanner: Avira Internal Betas |
Naja, ich hab gestern eine Erkennung dafür in unsere Scan Engine eingebaut, vor einiger Zeit auch für die anderen beiden kritischen Office Exploits (MS03-37 und -50)...
-------------------- Defining winds
The siren sings A shift within New discipline A second skin An origin that marks the point of no return |
|
|
Gast_Nautilus_* |
09.10.2004, 14:59
Beitrag
#3
|
Gäste |
Ist die Erkennung solcher Dateien in irgendeiner Weise vergleichbar mit der Erkennung von Macroviren?
|
|
|
09.10.2004, 16:29
Beitrag
#4
|
|
"Macro"- Master Gruppe: Virenexperten Beiträge: 567 Mitglied seit: 29.06.2003 Mitglieds-Nr.: 119 Virenscanner: Avira Internal Betas |
Nein, ausser das die Exploits zum Teil in Streams sind, die von VBA verwendet werden (1Table oder PROJECT-Stream).
-------------------- Defining winds
The siren sings A shift within New discipline A second skin An origin that marks the point of no return |
|
|
Gast_Smithi_* |
09.10.2004, 20:14
Beitrag
#5
|
Gäste |
Abgesehen davon, wer öffnet schon eine Word.doc Datei von jemand Unbekannten?
Erste Grundregel: Öffne keine Dateien (Email Anhang), von Unbekannten Personen! Viel schlimmer u. sehr Verantwortungslos, finde ich das veröffentlichen der Lücke ohne es Microsoft mitzuteilen - da hat Microsoft wirklich recht. |
|
|
09.10.2004, 20:18
Beitrag
#6
|
|
"Macro"- Master Gruppe: Virenexperten Beiträge: 567 Mitglied seit: 29.06.2003 Mitglieds-Nr.: 119 Virenscanner: Avira Internal Betas |
Meine Erfahrung mit derartigen Exploits bei M$ ist, das Microsoft immer nur genau die Exploits fixed (meistens auch noch mit starker Verzögerung, siehe 11 Monate bei dem JPEG-Exploit) die gemeldet werden. Anstatt mal die gesamte betroffene Funktion in dem Programm auf Schwachstellen zu überprüfen... Wenn ich mir so das 1Table-Stream Format anschaue, dann sehe ich da auf Anhieb noch genügend Stellen für mögliche weitere Exploits...
-------------------- Defining winds
The siren sings A shift within New discipline A second skin An origin that marks the point of no return |
|
|
10.10.2004, 07:04
Beitrag
#7
|
|
Threadersteller Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 333 Mitglied seit: 12.11.2003 Wohnort: Ostsachsen Mitglieds-Nr.: 223 Betriebssystem: WinXP Pro SP3 Virenscanner: AVK2013 Premium, NOD32 V5 Firewall: Router |
@SkeeveDCD:
-------------------- Wenn ein Finger zum Himmel zeigt, schaut nur der Dumme auf den Finger.
|
|
|
Gast_Nautilus_* |
10.10.2004, 09:11
Beitrag
#8
|
Gäste |
Auf den zweiten Blick ist diese Veröffentlichung vielleicht gar nicht so schlecht: Wenn der Exploit richtig massiv ausgenutzt wird, steigen die Leute vielleicht vom proprietären .doc Format auf ein anderes Format um. Und dann ist man nicht mehr darauf angewiesen MS Office zu verwenden.
|
|
|
10.10.2004, 09:32
Beitrag
#9
|
|
Gehört zum Inventar Gruppe: Freunde Beiträge: 3.252 Mitglied seit: 21.04.2003 Mitglieds-Nr.: 51 |
QUOTE(Nautilus @ 10. October 2004, 10:10) Auf den zweiten Blick ist diese Veröffentlichung vielleicht gar nicht so schlecht: Wenn der Exploit richtig massiv ausgenutzt wird, steigen die Leute vielleicht vom proprietären .doc Format auf ein anderes Format um. Und dann ist man nicht mehr darauf angewiesen MS Office zu verwenden. Gewohnheiten legt man nicht so einfach ab... - björn |
|
|
10.10.2004, 11:25
Beitrag
#10
|
|
"Macro"- Master Gruppe: Virenexperten Beiträge: 567 Mitglied seit: 29.06.2003 Mitglieds-Nr.: 119 Virenscanner: Avira Internal Betas |
Wenn ich mir so die Publikationen bei SecurityFocus anschaue, dann waren da auch genügend Exploits für Mozilla/Firefox usw. dabei. Warum gehen die Leute immer automatisch davon aus das Open Source "sicher" ist? Nur weil der Source Code vorhanden und einsehbar ist, heisst es noch lange nicht, das er 100% überprüft wurde.
Ich will jetzt mal M$ nicht in Schutz nehmen, aber die Malware-Programmierer und Exploit-Sucher konzentrieren sich eben auf die meistgenutzte Software, um hinterher eine möglichst grosse Anzahl von Opfern zu haben. In dem Moment, wo Linux und andere Open Source Produkte eine Verbreitung wie M$ Produkte heute haben wird es genauso viel Malware und Exploits dafür geben. Bei der Komplexität der Software kann doch niemand wirklich 100% bugfreien Code garantieren. Und wenn erstmal die Anzahl der DAUs bei den Linux-Nutzern die kritische Masse übersteigt ist es eh vorbei, egal wie sicher das Betriebssystem an sich eigentlich ist. -------------------- Defining winds
The siren sings A shift within New discipline A second skin An origin that marks the point of no return |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 08.06.2024, 11:59 |