Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Reply to this topicStart new topic
> Sicherheitslücken in Word Dokumenten
TMC
Beitrag 09.10.2004, 10:51
Beitrag #1



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 333
Mitglied seit: 12.11.2003
Wohnort: Ostsachsen
Mitglieds-Nr.: 223

Betriebssystem:
WinXP Pro SP3
Virenscanner:
AVK2013 Premium, NOD32 V5
Firewall:
Router



Näheres dazu hier.Gut das M$ wieder mal einen Schuldigen gefunden hat lmfao.gif

Gruß Jürgen


--------------------
Wenn ein Finger zum Himmel zeigt, schaut nur der Dumme auf den Finger.
Go to the top of the page
 
+Quote Post
SkeeveDCD
Beitrag 09.10.2004, 12:27
Beitrag #2



"Macro"- Master
****

Gruppe: Virenexperten
Beiträge: 567
Mitglied seit: 29.06.2003
Mitglieds-Nr.: 119
Virenscanner:
Avira Internal Betas



Naja, ich hab gestern eine Erkennung dafür in unsere Scan Engine eingebaut, vor einiger Zeit auch für die anderen beiden kritischen Office Exploits (MS03-37 und -50)...


--------------------
Defining winds
The siren sings
A shift within
New discipline
A second skin
An origin that marks the point of no return
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 09.10.2004, 14:59
Beitrag #3






Gäste






Ist die Erkennung solcher Dateien in irgendeiner Weise vergleichbar mit der Erkennung von Macroviren?
Go to the top of the page
 
+Quote Post
SkeeveDCD
Beitrag 09.10.2004, 16:29
Beitrag #4



"Macro"- Master
****

Gruppe: Virenexperten
Beiträge: 567
Mitglied seit: 29.06.2003
Mitglieds-Nr.: 119
Virenscanner:
Avira Internal Betas



Nein, ausser das die Exploits zum Teil in Streams sind, die von VBA verwendet werden (1Table oder PROJECT-Stream).


--------------------
Defining winds
The siren sings
A shift within
New discipline
A second skin
An origin that marks the point of no return
Go to the top of the page
 
+Quote Post
Gast_Smithi_*
Beitrag 09.10.2004, 20:14
Beitrag #5






Gäste






Abgesehen davon, wer öffnet schon eine Word.doc Datei von jemand Unbekannten?

Erste Grundregel: Öffne keine Dateien (Email Anhang), von Unbekannten Personen!

Viel schlimmer u. sehr Verantwortungslos, finde ich das veröffentlichen der Lücke ohne es Microsoft mitzuteilen - da hat Microsoft wirklich recht.
Go to the top of the page
 
+Quote Post
SkeeveDCD
Beitrag 09.10.2004, 20:18
Beitrag #6



"Macro"- Master
****

Gruppe: Virenexperten
Beiträge: 567
Mitglied seit: 29.06.2003
Mitglieds-Nr.: 119
Virenscanner:
Avira Internal Betas



Meine Erfahrung mit derartigen Exploits bei M$ ist, das Microsoft immer nur genau die Exploits fixed (meistens auch noch mit starker Verzögerung, siehe 11 Monate bei dem JPEG-Exploit) die gemeldet werden. Anstatt mal die gesamte betroffene Funktion in dem Programm auf Schwachstellen zu überprüfen... Wenn ich mir so das 1Table-Stream Format anschaue, dann sehe ich da auf Anhieb noch genügend Stellen für mögliche weitere Exploits...


--------------------
Defining winds
The siren sings
A shift within
New discipline
A second skin
An origin that marks the point of no return
Go to the top of the page
 
+Quote Post
TMC
Beitrag 10.10.2004, 07:04
Beitrag #7


Threadersteller

Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 333
Mitglied seit: 12.11.2003
Wohnort: Ostsachsen
Mitglieds-Nr.: 223

Betriebssystem:
WinXP Pro SP3
Virenscanner:
AVK2013 Premium, NOD32 V5
Firewall:
Router



@SkeeveDCD: thumbup.gif


--------------------
Wenn ein Finger zum Himmel zeigt, schaut nur der Dumme auf den Finger.
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 10.10.2004, 09:11
Beitrag #8






Gäste






Auf den zweiten Blick ist diese Veröffentlichung vielleicht gar nicht so schlecht: Wenn der Exploit richtig massiv ausgenutzt wird, steigen die Leute vielleicht vom proprietären .doc Format auf ein anderes Format um. Und dann ist man nicht mehr darauf angewiesen MS Office zu verwenden.
Go to the top of the page
 
+Quote Post
Lucky
Beitrag 10.10.2004, 09:32
Beitrag #9



Gehört zum Inventar
Gruppensymbol

Gruppe: Freunde
Beiträge: 3.252
Mitglied seit: 21.04.2003
Mitglieds-Nr.: 51



QUOTE(Nautilus @ 10. October 2004, 10:10)
Auf den zweiten Blick ist diese Veröffentlichung vielleicht gar nicht so schlecht: Wenn der Exploit richtig massiv ausgenutzt wird, steigen die Leute vielleicht vom proprietären .doc Format auf ein anderes Format um. Und dann ist man nicht mehr darauf angewiesen MS Office zu verwenden.

Gewohnheiten legt man nicht so einfach ab...

- björn unsure.gif
Go to the top of the page
 
+Quote Post
SkeeveDCD
Beitrag 10.10.2004, 11:25
Beitrag #10



"Macro"- Master
****

Gruppe: Virenexperten
Beiträge: 567
Mitglied seit: 29.06.2003
Mitglieds-Nr.: 119
Virenscanner:
Avira Internal Betas



Wenn ich mir so die Publikationen bei SecurityFocus anschaue, dann waren da auch genügend Exploits für Mozilla/Firefox usw. dabei. Warum gehen die Leute immer automatisch davon aus das Open Source "sicher" ist? Nur weil der Source Code vorhanden und einsehbar ist, heisst es noch lange nicht, das er 100% überprüft wurde.

Ich will jetzt mal M$ nicht in Schutz nehmen, aber die Malware-Programmierer und Exploit-Sucher konzentrieren sich eben auf die meistgenutzte Software, um hinterher eine möglichst grosse Anzahl von Opfern zu haben. In dem Moment, wo Linux und andere Open Source Produkte eine Verbreitung wie M$ Produkte heute haben wird es genauso viel Malware und Exploits dafür geben. Bei der Komplexität der Software kann doch niemand wirklich 100% bugfreien Code garantieren. Und wenn erstmal die Anzahl der DAUs bei den Linux-Nutzern die kritische Masse übersteigt ist es eh vorbei, egal wie sicher das Betriebssystem an sich eigentlich ist.


--------------------
Defining winds
The siren sings
A shift within
New discipline
A second skin
An origin that marks the point of no return
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 08.06.2024, 11:59
Impressum