Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Windows 7: Offenes Sicherheitsloch…

Nett.. aber was kann der Anwender tun, um sich zu schützen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: dokape 19.05.10 - 09:28

    Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Eine Lösung wäre ja:
    Nichtbenutzen von Windows 7.
    Klingt gut. Geht leider nicht immer.

    Die Frage wäre nun: kann das über einen Browser ausgenutzt werden?
    Kann das nur über installierte Programme ausgenutzt werden?
    Kann das auch bei eingeschränkten User-Accounts ausgenutzt werden?
    Kann der Fehler über eingeschleppte Dokumente wie PDF oder Office-Dokumente (OpenOffice oder MS Office) oder JPG ausgenutzt werden?

    Wie kann sich der Anwender verhalten, um das Restrisiko zu minimieren?
    Diese eklatante Frage wird leider nicht beantwortet.
    Damit hilft der Artikel und der Hinweis leider in keinster Weise weiter.



    1 mal bearbeitet, zuletzt am 19.05.10 09:29 durch dokape.

  2. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: Didatus 19.05.10 - 09:32

    Zitat:
    "Der Fehler tritt generell nur auf, wenn die Aero-Oberfläche aktiviert ist, ..."

    Wie wäre es daher mit Aero deaktivieren? Aero ist keine zwingend erforderliche Funktion und kann daher ruhig mal bis zum Patch abgeschaltet werden. Spart auch Ressourcen ;)

  3. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: EgalIst88 19.05.10 - 09:32

    This vulnerability requires that a user view a specially crafted image file with an affected application. Only applications that use the APIs for GDI for rendering images are affected by this issue.

  4. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: MESH 19.05.10 - 09:33

    dokape schrieb:
    --------------------------------------------------------------------------------
    > Nett.. aber was kann der Anwender tun, um sich zu schützen?
    >
    > Eine Lösung wäre ja:
    > Nichtbenutzen von Windows 7.
    > Klingt gut. Geht leider nicht immer.
    >
    > Die Frage wäre nun: kann das über einen Browser ausgenutzt werden?
    > Kann das nur über installierte Programme ausgenutzt werden?
    > Kann das auch bei eingeschränkten User-Accounts ausgenutzt werden?
    > Kann der Fehler über eingeschleppte Dokumente wie PDF oder Office-Dokumente
    > (OpenOffice oder MS Office) oder JPG ausgenutzt werden?
    >
    > Wie kann sich der Anwender verhalten, um das Restrisiko zu minimieren?
    > Diese eklatante Frage wird leider nicht beantwortet.
    > Damit hilft der Artikel und der Hinweis leider in keinster Weise weiter.

    du können lesen? da link in artikel sein der sagen tut das es zum beispiel über exploit in browser window putt machen kann

    http://www.microsoft.com/technet/security/advisory/2028859.mspx

  5. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: mac in bush 19.05.10 - 10:02

    > Eine Lösung wäre ja:
    > Nichtbenutzen von Windows 7.

    Völliger Quatsch. Aero ausschalten sollte helfen, wie ich es verstanden hatte. Den Dienst DWM kann man dann deaktivieren.

    > Die Frage wäre nun: kann das über einen Browser ausgenutzt werden?

    Ja. Allerdings nur über eine Lücke im Browser. Dann kann man Schadcode ausführen, der diese Lücke ausnutzt. Dürfte aber mit großem Aufwand verbunden sein.

    > Kann das nur über installierte Programme ausgenutzt werden?

    Nein, auch über stand alone executables, die manipuliert sind.

    > Kann das auch bei eingeschränkten User-Accounts ausgenutzt werden?

    Ja. Die UAC bietet keinerlei Schutz gegen solche Lücken. Sie ist nur dazu gedacht zu verhindern, dass der Nutzer versehentlich Einstellungen am System ändert.

    > Kann der Fehler über eingeschleppte Dokumente wie PDF oder Office-Dokumente (OpenOffice oder MS Office) oder JPG ausgenutzt werden?

    Prinzipiell ja. Bei JPG ist es allerdings nicht ganz so einfach.

    > Wie kann sich der Anwender verhalten, um das Restrisiko zu minimieren?

    In der Regel sollte es nicht so weit kommen, da - wie im Artickel geschieben - es ziemlich schwierig ist einen Exploit zu machen. Es fließen sicher viele Faktoren ein und der Hacker muss verschiedene Einstellungen der Benutzer berücksichtigen, die der Benutzer gemacht haben könnte. Ich denke bevor irgendjemand versucht diese Lücke auszunutzen, ist sie per Emergency-Patch gefixt.

    LG

  6. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: mac in bush 19.05.10 - 10:04

    Ressourcen spart es nicht, wenn man Videos aktiviert. Video Overlays scheinen abgeschafft worden zu sein, jedenfalls hab ich ohne Aero keinerlei Hardwarebeschleunigung bei Videos. Betrifft bei mir Vista, also kann ich es aktiv lassen.

  7. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: naja doofe lösung 19.05.10 - 10:09

    Didatus schrieb:
    --------------------------------------------------------------------------------
    > Zitat:
    > "Der Fehler tritt generell nur auf, wenn die Aero-Oberfläche aktiviert ist,
    > ..."
    >
    > Wie wäre es daher mit Aero deaktivieren? Aero ist keine zwingend
    > erforderliche Funktion und kann daher ruhig mal bis zum Patch abgeschaltet
    > werden. Spart auch Ressourcen ;)

    ohne Aero sieht aber 7 so doof aus.

    Das wurde leider von den Entwickeln beabsichtigt so doof grau gemacht. Keine Frage. Nur so würde ein Win 7 Starter Nutzer zum umstiegt auf was höheres bewegt.

  8. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: mac in bush 19.05.10 - 10:11

    Windows Starter sollte in erster Linie Ressourcensparender sein und ist für Netbooks gedacht.

    Ohne Aero sieht Windows 7 doof aus, ja aber das ist nicht so schlimm. Schlimmer ist die fehlende Videobeschleunigung (bei mir!).

  9. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: Derjenigewelche 19.05.10 - 10:25

    EgalIst88 schrieb:
    --------------------------------------------------------------------------------
    > This vulnerability requires that a user view a specially crafted image file
    > with an affected application. Only applications that use the APIs for GDI
    > for rendering images are affected by this issue.

    Ja. Heißt also: es betrifft jeden Nutzer. Zumindest Microsoft selbst wird seine eigene Schnittstelle ja verwenden.

    eLogbook - Das elektronische Fahrtenbuch

  10. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: momsen 19.05.10 - 11:15

    naja doofe lösung schrieb:

    > ohne Aero sieht aber 7 so doof aus.
    >

    W7 sieht nicht nur doof aus sondern ist doof!
    jeder der dieses microsoft-gewichse absichtlich nutzt
    gehört gesteinigt.... idiotenpack!

  11. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: Win7Fan 19.05.10 - 11:22

    Deine Aussage zeigt, wie doof Du eigentlich in Wirklichkeit bist ....

  12. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: mac in bush 19.05.10 - 11:28

    Seine Aussage erweckt in mir Assoziationen zur Ideologie der NS-Zeit. "Was mir nicht gefällt, wird beseitigt."

  13. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: Dr. Oll 19.05.10 - 11:48

    @momsen:

    Hey, der Obertroll hier bin ich! Ich werde nicht zulassen, dass Du meinem mühsam erarbeiteten Rang vernichtest!!!

    Jetzt aber im Ernst: Du benutzt Wörter, die sogar ich nicht in dem Mund nehme, aus Respekt vor den anderen Lesern hier.

    Außer deiner Geschmacklosigkeit bei der Wortwahl, fehlt hier das Wichtigste: Warum ist W7 doof? Ohne Argumente kommst Du nicht weit...

    Ich hoffe doch sehr, die Kollegen hier machen dich mundtot!

  14. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: Flying Circus 19.05.10 - 13:37

    momsen schrieb:
    --------------------------------------------------------------------------------
    > W7 sieht nicht nur doof aus sondern ist doof!

    Im Gegenteil, es ist ein echter Fortschritt gegenüber XP. Allein schon die Suchfunktion für Programme ist Gold wert.

    > jeder der dieses microsoft-gewichse absichtlich nutzt
    > gehört gesteinigt....

    Komm doch her, wenn Du Dich traust *g*

    > idiotenpack!

    Aus der Feder von Leuten wie Dir ist das eine Auszeichnung. Google mal nach dem Dunning-Kruger-Effekt.

    Aber mal ernsthaft, Windows 7 ist meiner Einschätzung nach wirklich besser als Windows XP, und das war schon wirklich nicht übel.
    Persönlich arbeite ich lieber mit GNU/Linux, aber das ist nur meine persönliche Präferenz - und seit es Win 7 gibt und weil ich für manche Dinge [1] Windows zwingend benötige, sind die Schmerzen nicht mehr so groß. *g*

    [1] Mein Arbeitgeber hat z.B. diesen Windows-Fimmel. Und es besteht immer die Gefahr, daß ich zu Hause mal was arbeiten muß. Dienstlaptop? Von was träumt Ihr ... *g*

  15. Re: Nett.. aber was kann der Anwender tun, um sich zu schützen?

    Autor: Ausgetrickst 14.07.10 - 11:57

    Ich habe mein chefe zum dienstlaptop ausgetrickst...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. m.a.x. Informationstechnologie AG, München
  2. EnBW Energie Baden-Württemberg AG Holding, Karlsruhe
  3. Lufthansa Industry Solutions AS GmbH, Stuttgart
  4. über Becker + Partner Personalberatung für den Mittelstand, Raum Kaiserslautern

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 3,99€
  2. 19,95€
  3. 2,40€
  4. 2,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Bethesda: Ich habe TES Blades für 5,50 Euro durchgespielt
Bethesda
Ich habe TES Blades für 5,50 Euro durchgespielt

Rund sechs Wochen lang hatte ich täglich viele spaßige und auch einige frustrierende Erlebnisse in Tamriel: Mittlerweile habe ich den Hexenkönig in TES Blades besiegt - ohne dafür teuer bezahlen zu müssen.
Ein Bericht von Marc Sauter

  1. Bethesda TES Blades erhält mehr Story-Inhalte und besseres Balancing
  2. Bethesda TES Blades ist für alle verfügbar
  3. TES Blades im Test Tolles Tamriel trollt

Zulassung autonomer Autos: Der Mensch fährt besser als gedacht
Zulassung autonomer Autos
Der Mensch fährt besser als gedacht

Mehrere Jahre haben Wissenschaftler und Autokonzerne an Testverfahren für einen Autobahnpiloten geforscht. Die Ergebnisse sprechen für den umfangreichen Einsatz von Simulation. Und gegen den schnellen Einsatz der Technik.
Von Friedhelm Greis

  1. Mercedes-Sicherheitsstudie Wenn das Warndreieck autonom aus dem Auto fährt
  2. Einride T-Pod Autonomer Lkw fährt in Schweden Waren aus
  3. Ingolstadt Audi vernetzt Autos mit Ampeln

Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

  1. Suunto 5: Sportuhr mit schlauem Akku vorgestellt
    Suunto 5
    Sportuhr mit schlauem Akku vorgestellt

    Es gibt neue Konkurrenz für die Sportuhren von Garmin und Polar: Nun stattet auch Suunto sein neues Mittelklassemodell mit einem GPS-Chip von Sony aus, der besonders wenig Energie benötigt. Für immer ausreichende Akkuleistung hat sich der Hersteller einen weiteren Kniff überlegt.

  2. Ceconomy: Media Markt/Saturn will Amazon-Preise unterbieten
    Ceconomy
    Media Markt/Saturn will Amazon-Preise unterbieten

    Media Markt/Saturn erhält ein neues zentrales Preissystem. Durch Analyse der Konkurrenz und KI will die Handelskette den Wettbewerbern stets einen Schritt voraus sein.

  3. Computergeschichte: Unix hinter dem Eisernen Vorhang
    Computergeschichte
    Unix hinter dem Eisernen Vorhang

    Während sich Unix in den 1970er Jahren an westlichen Universitäten verbreitete, war die DDR durch Embargos von der Entwicklung abgeschnitten - offiziell zumindest. Als es das Betriebssystem hinter den Eisernen Vorhang schaffte, traf es schnell auf Begeisterte.


  1. 12:30

  2. 12:07

  3. 12:03

  4. 11:49

  5. 11:27

  6. 11:16

  7. 11:00

  8. 10:40