<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>BSI : Neue Sicherheitslücke in Windows XP, Vista, Windows 7 - sowie Windows Server 2003 und 2008</title>
    <link>http://forum.geizhals.at/feed.jsp?id=711588</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(2): BSI : Neue Sicherheitslücke in Windows XP, Vista, Windows 7 - sowie Windows Server 2003 und 2008</title>
      <link>http://forum.geizhals.at/t711588,6098872.html#6098872</link>
      <description>&lt;a href="http://www.superrtl.de/TVProgramm/HaselhörnchenHierknalltdieEnte/Jammerlappen/tabid/778/Default.aspx" target="_blank"&gt;&lt;img src="http://www.superrtl.de/Portals/0/tvprogramm/Haselhoernchen/HH_Jammerlappen_big_584.jpg"/&gt;&lt;/a&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 24 Jul 2010 12:07:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t711588,6098872.html#6098872</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2010-07-24T12:07:39Z</dc:date>
    </item>
    <item>
      <title>Re: BSI : Neue Sicherheitslücke in Windows XP, Vista, Windows 7 - sowie Windows Server 2003 und 2008</title>
      <link>http://forum.geizhals.at/t711588,6098797.html#6098797</link>
      <description>hast aber lange gebraucht um uns über diese lücke zu informieren, ist ja nicht so das die lücke schon seit mehreren wochen bekannt ist...&lt;br/&gt;</description>
      <pubDate>Sat, 24 Jul 2010 10:59:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t711588,6098797.html#6098797</guid>
      <dc:creator>Duty Free</dc:creator>
      <dc:date>2010-07-24T10:59:01Z</dc:date>
    </item>
    <item>
      <title>BSI : Neue Sicherheitslücke in Windows XP, Vista, Windows 7 - sowie Windows Server 2003 und 2008</title>
      <link>http://forum.geizhals.at/t711588,6097188.html#6097188</link>
      <description>&lt;blockquote&gt;Startseite &gt; Presse &gt; &lt;b&gt;Neue Sicherheitslücke im Windows-Betriebssystem von Microsoft&lt;/b&gt;&lt;br&gt;BSI empfiehlt kurzfristige Umsetzung der von Microsoft beschriebenen Workarounds&lt;br&gt;&lt;a href="https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Sicherheitsluecke_Windows_210710.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bsi.bund.de/&lt;wbr/&gt;ContentBSI/&lt;wbr/&gt;Presse/&lt;wbr/&gt;Pressemitteilungen/&lt;wbr/&gt;Sicherheitsluecke_Windows_210710.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Bonn, 21.07.2010. &lt;br&gt;&lt;br&gt;IT-Sicherheitsexperten haben eine neue Schwachstelle im Microsoft-Betriebssystem Windows entdeckt. Von der Schwachstelle betroffen sind alle Versionen der Windows-Betriebssysteme, für die Microsoft aktuell Support bietet: Windows XP, Windows Vista und Windows 7 sowie Windows Server 2003 und Windows Server 2008.&lt;br&gt;&lt;br&gt;Microsoft hat die Schwachstelle bestätigt und arbeitet bereits an einem Patch, um die Sicherheitslücke zu schließen. Der Hersteller beschreibt auf seiner Webseite in einem Security Advisory mehrere Workarounds, wie sich Nutzer kurzfristig durch einen Eingriff in die Windows Registry schützen können. Über die Webseite stellt Microsoft zu diesem Zweck auch ein „Fix it“-Tool bereit, welches die notwendigen Änderungen in der Windows Registry automatisch vornimmt. Bis zum Erscheinen eines Patches rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Umsetzung aller im Microsoft Security Advisory beschriebenen Empfehlungen.&lt;br&gt;&lt;a href="http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/2286198.mspx" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.microsoft.com/&lt;wbr/&gt;germany/&lt;wbr/&gt;technet/&lt;wbr/&gt;sicherheit/&lt;wbr/&gt;empfehlungen/&lt;wbr/&gt;2286198.mspx&lt;/a&gt; &lt;br&gt;&lt;br&gt;Bislang wurde die Schwachstelle über mobile Datenträger wie USB-Sticks für gezielte Angriffe im Unternehmensumfeld ausgenutzt. Aufgrund aktueller Veröffentlichungen im Internet, die aufzeigen wie die Windows-Schwachstelle auch über Netzlaufwerke und den Standard WebDAV (Web-based Distributed Authoring and Versioning) ausgenutzt werden kann, erwartet das BSI, dass die Sicherheitslücke jetzt auch für Angriffe via Internet oder E-Mail ausgenutzt werden kann. Außerdem weist Microsoft darauf hin, dass ein Angreifer den Schadcode auch in bestimmte Dokumente, wie etwa Microsoft Office-Dateien, einbetten könnte. Vor diesem Hintergrund sollten auch Privatnutzer die Empfehlungen des Microsoft Security Advisorys befolgen. Darüber hinaus sollten sie darauf achten, dass sie ihre Betriebssystem-Software, die von ihnen verwendete Anwendungssoftware und ihren Antivirenschutz immer auf dem aktuellen Stand halten.&lt;br&gt;&lt;br&gt;Bei den Angriffen, die sich zur Zeit im Unternehmensumfeld beobachten lassen, wird von Angreifern ein neuartiger „Wurm“ namens Stuxnet über mobile Datenträger wie USB-Sticks auf fremde Systeme geschleust. Dort installiert der Wurm zwei Schadprogramme: einerseits die eigentliche Schadkomponente zum Ausspähen von Daten, andererseits ein so genanntes Rootkit zum Verschleiern der Infektion. Dies geschieht ohne Zutun des Nutzers und sogar, wenn die Autorun-Funktion in Microsoft Windows, die Datenträger wie USB-Sticks automatisch ausliest, vollständig deaktiviert ist. Es genügt bereits, das Verzeichnis mit der Schadsoftware zum Betrachten zu öffnen, etwa im Windows Explorer. Das Schadprogramm sucht dann nach der Installation einer bestimmten Siemens-Software („WinCC“ oder „Step 7“), die in verschiedenen Industriezweigen im Bereich der Prozessteuerung eingesetzt wird. Nach bisherigen Erkenntnissen gelingt es dem Schadprogramm auf diesem Wege, auf Datenbanken zuzugreifen und dort möglicherweise Daten auszulesen.&lt;br&gt;&lt;br&gt;Sobald die Sicherheitslücke geschlossen ist, wird das BSI über seinen Informationsdienst Bürger-CERT darüber informieren. &lt;a href="http://www.buerger-cert.de/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.buerger-cert.de/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;______________________________________________________________________________________&lt;br&gt;&lt;br&gt;Pressekontakt:&lt;br&gt;Bundesamt für Sicherheit in der Informationstechnik&lt;br&gt;Postfach 200363&lt;br&gt;53133 Bonn&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 22 Jul 2010 20:46:16 GMT</pubDate>
      <guid>http://forum.geizhals.at/t711588,6097188.html#6097188</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2010-07-22T20:46:16Z</dc:date>
    </item>
  </channel>
</rss>
