TecChannel Sicherheits-Report

Osama RTF-Exploit, böse Bilder auf ImageShack, Flicken für Ubuntu-Thunderbird und IceWarp Server

CVE-2010-3333, auch bekannt als Microsofts "RTF Stack Buffer Overflow"-Schwachstelle, scheint unter Cyberkriminellen sehr beliebt zu sein.

Der Tod von Osama Bin Laden hält nicht nur die Welt seit Tagen in Atem, sondern ist natürlich auch ein gefundenes Fressen für Cyberkriminelle. Seit Tagen versuchen Bösewichte mittels Bildern und anderem Schabernack Schadcode auf die Rechner neugieriger und ahnungsloser Anwender zu schleusen. Nun ist auch CVE-2010-333, oder Microsofts "RTF Stack Buffer Overflow"-Schwachstelle an der Reihe. Das Dokument verbreitet sich via E-Mail und trägt oft den Betreff "FW: Courier who led U.S. to Osama bin Laden's hideout identified". Solche elektronischen Nachrichten gehören natürlich ungeöffnet in das digitale Nirvana: f-secure

Malvertising auf ImageShack nennt Kaspersky den aktuellsten Blog-Einstrag. Der Schadcode versucht eine Java-Schwachstelle auszunutzen, die Kaspersky als Exploit.HTML.CVE.2010-4452.m erkennt. Der Exploit versucht den Torjaner Trojan.win32.TDSS.cgir herunter zu laden. Dieses Stück digitale Ungeziefer nistet sich nicht nur tief in Windows ein, sondern ist auch schwer zu entfernen. Die Sicherheits-Experten untersuchen die Situation derzeit noch genauer. Kaspersky will Updates ausgeben, sobald mehr bekannt ist: securelist.com

Die Ubuntu-Entwickler haben ein wichtiges Sicherheits-Update für Mozilla Thunderbid ausgegeben. Diese bereinigt einige hoch kritische Schwachstellen, die Systemzugriff zulassen oder sensible Daten enthüllen können. Betroffen sind die Versionen 10.04 LTS "Lucid Lynx" und 10.10 "Maverick Meerkat". Anwender können die Updates mittels der bekannten Update-Quellen einspielen: lists.ubuntu.com

Diverse Schwachstellen in IceWarp Server lassen sich für Cross Site Scripting ausnutzen. Eingaben in die Parameter _n[p][main]", "_n[w]", "eid", und "_s[action]" überprüft die Software nicht ausreichend, bevor sie diese an den Anwender zurückgibt. Die Lücken sind bestätigt für Version 10.2.x. Andere Ausgaben könnten ebenfalls betroffen sein. Anwender sollten ein Update auf Variante 10.3.0 oder später in Erwägung ziehen: secunia.com (jdo)