Security-Secrets | ||||
Neuigkeiten rund um die IT-Sicherheit, Ausgabe vom 26. Januar 2006 | ||||
| ||||
Top-Thema heute: Gefährliche Sicherheitslücke bei F-Secure Liebe Leserin, lieber Leser! In dieser Ausgabe möchten wir Sie besonders vor einer gefährlichen Sicherheitslücke im Virenscanner von F-Secure warnen. Manipulierte Dateien werden von nahezu sämtlichen Produkten von F-Secure falsch behandelt, sodass Angreifer Ihren Virenscanner umgehen können. Außerdem finden Sie in unserem Tipp der Woche die wichtigsten Tastenkürzel für Administratoren. So beschleunigen Sie Ihre Arbeit unter Windows, indem Sie beispielsweise offene Fenster effizient verwalten oder auch Fehlermeldungen direkt abfangen können. Ihr Daniel Hagemeier Chefredakteur "mIT Sicherheit" PS: Wenn Sie unseren Fachinformationsdienst "mIT Sicherheit" noch nicht kennen sollten, erfahren Sie hier mehr darüber: | ||||
F-Secure: Diese Systeme sind betroffen Abermals ist ein Virenscanner anfällig bei der Verarbeitung von speziellen Dateien. Dieses Mal ist F-Secure betroffen. Untersucht der Virenscanner präparierte ZIP-Dateien, führt dies zu einem Buffer-Overflow. Angreifer sind so in der Lage, den Virenscanner zum Absturz zu bringen oder sogar beliebigen Code einzuschleusen. Betroffen von dieser Sicherheitslücke sind nahezu alle Produkte von F-Secure wie u.a. Anti-Virus für Workstation oder für Windows Server. Wenn Sie ein Produkt von F-Secure einsetzen, prüfen Sie schnellstmöglich, ob Ihr System betroffen ist. Eine Liste der anfälligen Systeme sowie ein entsprechendes Hotfix finden Sie in der offiziellen Sicherheitsmeldung: | ||||
Tipp der Woche: Die meistgenutzten Shortcuts der Administratoren Windows kennt eine Reihe von Shortcuts, mit denen Administrationsarbeiten deutlich beschleunigt werden können. Hier sind die Top 5 der meistgenutzten Tastenkürzel: Platz 1 – Fehlermeldung kopieren: Erscheint eine Fehlermeldung auf dem Bildschirm, ist es für Sie sehr mühselig, diese abzutippen. Fertigen Sie stattdessen einen Screenshot mit der Tastekombination [ALT]+[DRUCK] an. Das aktive Fenster wird als Bild in die Zwischenablage gelegt und Sie können es anschließend z.B. in Word einfügen. Platz 2 – Alle Fenster minimieren bzw. maximieren: Alle aktiven Fenster auf dem Desktop minimieren Sie über die Tastenkombination [WINDOWS]+[M]. Sollen alle Fenster wieder maximiert werden, verwenden Sie [WINDOWS]+[SHIFT]+[M]. Platz 3 – Ausführen-Dialog direkt anzeigen: Anstatt auf im Startmenü auf "Ausführen" zu klicken, nutzen Sie einfach die Tastenkombination: [WINDOWS] + [R]. Platz 4 – Systemeigenschaften anzeigen: Den Dialog zu den Systemeigenschaften, in dem Sie u.a. die Netzwerkkennung und den Eintritt zur Domäne festlegen, erreichen Sie bequem über [WINDOWS]+[PAUSE]. Platz 5 – Windows Explorer starten: Den schnellen Zugriff auf den Windows-Dateiexplorer erhalten Sie über das Kürzel [WINDOWS]+[E]. | ||||
Praktisch: Microsoft Updates zukünftig auch als ISO-Image In einer aktuellen Meldung verkündet Microsoft einen praktischen neuen Service: Alle wichtigen monatlichen Updates stehen zukünftig auch in einem Komplettpaket als ISO-Image zur Verfügung. Dieser Service ist besonders für Administratoren kleinerer Unternehmen interessant, die beispielsweise nicht den automatisierten Windows Server Update Service (WSUS) verwenden. Dank des ISO-Images verfügen Sie mit nur einem Download über sämtliche kritische Patches. In der Praxis gehen Sie dann wie folgt vor: Sie laden das ISO-Image einfach aus dem Netz herunter und brennen es auf eine CD. Anschließend stehen Ihnen alle kritischen Patches des Monats auf der CD zur Verfügung. Alternativ können Sie das ISO-Image auch mit einer Software wie Virtual CloneDrive als virtuelles Laufwerk in das System einbinden und haben so Zugriff auf die Updates. | ||||
Anzeige Haben Sie Ihre Nebenkostenabrechnung 2005 schon gemacht? Oder scheuen Sie auch noch vor dieser lästigen, jährlich wiederkehrenderen Aufgabe zurück? Nebenkostenabrechnung 2005: Die Software für Hausverwalter und Vermieter Eigentum verpflichtet – und zwar auch zu zeitraubenden Routineaufgaben wie Nebenkostenabrechnungen. Diese intelligente Software unterstützt Hausbesitzer, Vermieter und Verwalter von Immobilien bei der lückenlosen und schnellen Abrechnung aller Betriebs- und Nebenkosten sowie Umlagen, die durch Immobilien und vermieteten Wohn- oder Geschäftsraum anfallen. Auf der übersichtlichen Softwareoberfläche können auch Laien jeden Schritt von der Ein- und Ausgabe der Abrechnungen bis hin zur Auswertung – z.B. für die nächste Mieter- oder Eigentümerversammlung – nachvollziehen. Dabei eignet sich die Software sowohl für einzelne Miet- und Eigentumswohnungen als auch für ganze Wohnkomplexe. Die Anzahl der zu verwaltenden Immobilien ist unbegrenzt und auch die Größe der Immobilieneinheiten spielt keine Rolle. Deswegen können auch Hausverwaltungsunternehmen auf diesen professionellen Assistenten zurückgreifen. Überzeugen Sie sich selbst: Mit dieser professionellen Software haben Sie die komplette Verwaltung Ihrer Wohnungen oder Gebäude fest im Griff! | ||||
Sicherheitsleck in VoIP-Software von Cisco Findige Angreifer haben eine riskante Sicherheitslücke in Cisco CallManager entdeckt. Die Server-Software für VoIP-Netzwerke verwaltet alle Anrufe und stellt die typischen Funktionen einer TK-Anlage für das virtuelle Telefonnetz zur Verfügung. Ausgerechnet diese Software ist anfällig für Denial-Of-Service-Angriffe: Im schlimmsten Fall bringen Angreifer die Software zum Absturz, indem sie beispielsweise bestimmte TCP/IP-Verbindungen auf Port 2000 offen halten. Betroffen von der Sicherheitslücke sind laut Cisco die folgenden Versionen:
Benutzern empfehlen wir dringend, das entsprechende Patch einzuspielen. Nutzern der Version 3.2 empfehlen wir darüber hinaus ein Update auf eine aktuellere Version. | ||||
Profi-Trick: So entfernen Sie selbst hartnäckige Viren Trotz Virenscanner und Sicherheitsvorkehrungen kommt es immer wieder vor, dass sich Viren oder Adware in ein Windows-System einschleichen. Als Systemadministrator wissen Sie: Werden wichtige Systemdateien infiziert, lassen sich die ungebetenen Gäste nur schwer löschen, weil Virenscanner nur lesend auf Systemdateien zugreifen können. Ein Virus wird zwar erkannt, kann jedoch nicht entfernt werden. Wie Sie die penetranten Plagegeister trotzdem entfernen, lesen Sie in unserer Artikelreihe "So entfernen Sie penetrante Viren". Als Abonnent erreichen Sie die Artikel auf unserer Homepage über die Web-IDs: MSLO & MSXE und das Passwort in Ihrer aktuellen mIT-Sicherheit-Ausgabe. – Sie sind noch kein Abonnent? Dann fordern Sie jetzt unverbindlich Ihr Gratis-Exemplar an und Sie können diesen Artikel schon in wenigen Tagen lesen. | ||||
Vorschau: mIT Sicherheit im März Als Abonnent von "mIT Sicherheit" können Sie sich jetzt schon auf die März-Ausgabe 2006 freuen, die u.a. folgendes Thema enthalten wird: Wie Sie Ihren File-Server gekonnt entrümpeln Im Laufe der Zeit kann ein File-Server beachtlich viel Speicherplatz in Anspruch nehmen. Doch häufig lagern Dateien auf Ihrem Server, die Sie im Alltag nicht mehr benötigen und die daher ins Archiv gehören. Ständiges Fragmentieren bremst zudem Ihren Server regelrecht aus. Lesen Sie in unserer nächsten Ausgabe, wie Sie Ihren File-Server gekonnt entrümpeln und ganz nebenbei die Zugriffe auf Ihren Server beschleunigen. Sie sind noch kein Abonnent der mIT Sicherheit? Dann fordern Sie jetzt unverbindlich Ihr Gratis-Exemplar an und Sie können diesen Artikel schon in wenigen Tagen lesen. | ||||
Oracle stopft zahlreiche Sicherheitslücken Nachdem bereits mehrfach unterschiedliche Sicherheitslücken in der Software von Oracle bekannt geworden sind, veröffentlicht der Datenbank- und ERP-Spezialist nun zahlreiche Patches. Ganze 37 Updates beheben beispielsweise diverse Lücken in Oracles Datenbanksystem. Weitere Produkte wie Oracles Application Server, Collaboration Suite, E-Business Suite sowie die Standardsoftware Peoplesoft sind ebenfalls für unterschiedliche Angriffe anfällig. Einige dieser Angriffe lassen sich auch unmittelbar aus dem Internet oder dem lokalen Netzwerk ausführen. Deshalb empfehlen wir Ihnen als Administrator, möglichst zeitnah die Updates einzuspielen. Eine genaue Liste sämtlicher betroffener Produkte, Versionen und Risiken finden Sie in der offiziellen Warnmeldung von Oracle. Wenn Sie ein Oracle-Produkt einsetzen, drucken Sie am besten die so genannte Risk Matrix aus und markieren Sie die jeweiligen Zeilen Ihrer betroffenen Produkte. Installieren Sie anschließend Schritt für Schritt das jeweilige Update und haken Sie die markierte Zeile ab. So verlieren Sie bei der Vielzahl der Updates nicht den Überblick. | ||||
Anzeige Nie wieder lästige Hardwarepannen und nervige Systemstörungen! Ihr PC stürzt ständig ab oder bleibt im schlimmsten Fall einfach stumm und der Bildschirm schwarz? Damit Ihnen solche Ärgernisse zukünftig erspart bleiben, bietet Ihnen unser neuer Informationsdienst "Hardware-Troubleshooting" professionelle Tipps, effektive Soforthilfe-Lösungen und wertvolle Vorbeugemaßnahmen, mit denen Sie selbst schwerwiegendste Hardwarestörungen in Windeseile beheben können. Testen Sie "Hardware-Troubleshooting" jetzt 30 Tage lang kostenlos! Nutzen Sie neben den professionellen Tipps und Anleitungen noch die folgenden Vorteile von "Hardware-Troubleshooting":
Sichern Sie sich jetzt alle Vorteile von "Hardware-Troubleshooting"! | ||||
Gefährlicher Wurm: Nyxem.E löscht beliebige Dateien Seit dem Wochenende befindet sich ein tückischer Wurm in Umlauf, der massiven Schaden auf infizierten Systemen anrichtet. Zumeist kommt Nyxem.E per E-Mail und verankert sich durch das Öffnen einer infizierten Virus-Datei unter Windows. Nach der Infektion kopiert sich der Wurm selbst mehrfach in das System-Verzeichnis, beendet Virenscanner-Prozesse und kopiert sich auf Netzwerk-Freigaben. Auch Autostart-Einträge von Antiviren-Software werden gesucht und gelöscht. Schließlich sucht der Wurm nach E-Mail-Adressen auf dem infizierten System und versendet sich automatisch an die Empfänger. Richtig gefährlich wird es am 3. Tag eines jeden Monats: An diesem Tag startet der Wurm seine Lösch-Routine und entfernt Inhalte aus Word-, Excel oder beispielsweise PowerPoint-Dateien. Nahezu jeder Antiviren-Hersteller bietet mittlerweile Signaturen an, mit denen Sie das Virus frühzeitig erkennen. Führen Sie deshalb unbedingt ein Update Ihrer Signaturen durch. Veranlassen Sie außerdem eine allgemeine Untersuchung Ihrer Systeme, um eine Infektion auszuschließen. | ||||
Über "Security-Secrets" Der Newsletter "Security-Secrets" wird gesponsert von "mIT Sicherheit administrieren und vorbeugen", dem herstellerunabhängigen Fachinformationsdienst rund um Netzwerk-, IT- und Internet-Sicherheit. "mIT Sicherheit" bietet Ihnen auf 12 Seiten Monat für Monat das Wichtigste für Ihre Sicherheit im Windows- und im Linux-Netzwerk. Dabei steht die Umsetzung der richtigen Sicherheitsmaßnahmen – die konkrete Lösung Ihrer Probleme – im Vordergrund jedes Berichts und jeder Meldung. In "mIT Sicherheit administrieren und vorbeugen" finden Sie ausgeklügelte Schritt-für-Schritt-Anleitungen, fundierte Insider-Tipps und komprimiertes Praxiswissen für Ihre tägliche Arbeit. Machen Sie jetzt Ihr Netzwerk zu einem einbruchsicheren System und erhalten Sie zusätzlich die "mIT Sicherheit"-Geschenk-CD-ROM mit Sicherheits-Updates und -Patches, Tools zur Überprüfung der Sicherheit Ihres eigenen Systems: mIT Sicherheit administrieren und vorbeugen Fordern Sie sich jetzt eine GRATIS-Ausgabe an und machen Sie den kostenlosen 30-Tage-Test! | ||||
Über den Fachverlag für Computerwissen Der Newsletter "Security-Secrets" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse: | ||||
"Security-Secrets" abbestellen Sollten Sie an "Security-Secrets" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse: | ||||
Impressum "Security-Secrets" wird herausgegeben von: Verlag für die Deutsche Wirtschaft AG Telefon: 02 28 / 9 55 01 90 Internet: http://www.computerwissen.de/
Copyright © 2006 Fachverlag für Computerwissen |