Contact
QR code for the current URL

Story Box-ID: 30578

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Germany http://www.pandasecurity.com
Company logo of Panda Security Germany
Panda Security Germany

Report der Malware Aktivitäten der vergangenen Woche

- Schwachstellen bei Microsoft Anwendungen

(PresseBox) (Dusiburg, )
Vier Software Sicherheitslücken und der Wurm Mydoom.AK beschäftigen uns heute in unserem Malware-Rückblick der vergangenen Woche..

Zuerst sehen wir uns die Eigenschaften von vier Sicherheitsproblemen in Microsoft Produkten näher an, für die bereits Patches zur Verfügung gestellt wurden.


- Server Message Block -SMB- Problem MS05-011 . Windows 2000, Windows XP und Windows Server 2003 sind anfällig für diese Lücke. Sie erlaubt es Codes auszuführen und Hackern die Kontrolle des Rechners zu übergeben. Angreifer können direkt über das Netzwerk oder via eMail die Sicherheitslücke diese Internet Standart Protokolls ausnutzen. Hier erhalten Sie den Patch zum fixen dieser Sicherheitslücke.



- License Logging vulnerability MS05-010 . Anfällig sind Windows NT Server 4.0 (SP6a und Terminal Server Edition SP6), Windows 2000 Server SP4 und SP3 sowie Windows Server 2003. Auch hier wird Hackern Zugriff auf das System gewährt, wenn es Ihnen gelingt ein speziell zusammengestelltes Netzwerkpacket auf den verwundbaren Rechner zu senden. Hatte der eigentliche Anwender Administratorrechte kann der Hacker Dateien löschen, verändern oder hinzufügen, Programme installieren und neue Accounts hinzufügen. Bei Windows 2003 Servern kann der Angriff in einer Denial of Service Attacke enden.



- Security problem in the processing of PNG (Portable Network Graphic) files MSN05-009 . Bei dieser Schwachstelle werden Anwendungen wie Windows Media Player 9.0, Microsoft Windows Messenger Version 5.0, Microsoft MSN Messenger 6.1 und Microsoft MSN Messenger 6.2.

Wir haben bereits über diese Lücke berichtet, hier lesen Sie näheres.



- Vulnerability in Microsoft Office XP MS05-005 . Office XP, Word 2002, PowerPoint 2002, Project 2002, Visio 2002, Works 2002, Works 2003 und Works 2004 können Opfer dieser Schwachstelle werden. Es kann zu Buffer Overflows kommen und auch hier kann ein Hacker die Kontrolle über den Computer mit den selben Rechten wie der ursprüngliche User erlangen.


Mydoom.AK
http://www.pandasoftware.com/...


Vollständiger Name: W32/Mydoom.AK.worm
Zum ersten Mal entdeckt: Feb. 7, 2005
Infizierte Plattformen: Windows 2003/XP/2000/NT/ME/98/95
Bedrohungspotential: Gering
Programmiersprache: Visual C++
Dateigröße: 67,133 Bytes

Ein typischer Valentinstags Wurm mit variablen Eigenschaften. Er stoppt Prozesse von Antivirenprogrammen und Firewalls und hinterläßt so ein verwundbares System. Er sucht außerdem nach eMail Adressen in Dateien mit den folgenden Endungen: ADB, ASP, DBX, DOC, EML, FPT, HTM, HTML, INB, MBX, OFT, PAB, PHP, PL, PMR, SHT, TBB, TXT, UIN und XLS-. Er sendet sich an alle gefunden Adresse über seine eigene SMTP Engine weiter.


Weitere Informationen erhalten Sie unter: http://www.pandasoftware.com/...

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.