ha <Henry_A...@Safe-mail.net> wrote:
<
http://www.spiegel.de/netzwelt/gadgets/xara-schwaechen-in-mac-os-x-und-ios-schwere-sicherheitsluecke-a-1039317.html>
Apple bereitet bereits entsprechende Sicherheitsaktualisierungen vor:
<
http://appleinsider.com/articles/15/06/19/apple-addresses-xara-vulnerabilities-says-fixes-on-the-way>
Sehr interessant ist aber auch dies: ;-)
------------------------------------------------------------------------
Microsoft: Meine Lücken schließ' ich nicht
Sicherheitsexperten geben Details zu Lücken in Internet Explorer heraus,
weil Microsoft die Lücken nicht schließen will.
Im Security Research Blog haben HP-Mitarbeiter entgegen ihrer
Gepflogenheiten Details ihrer Forschungen zu Lücken im Internet Explorer
veröffentlicht. Die Sicherheitsexperten der HP Zero Day Initiative
hatten sich bisher an die Regeln ihres eigenen "vulnerability-
disclosure"-Programms gehalten und ihre Forschungsergebnisse zu den
IE-Lücken bereits 2014 an Microsoft weitergegeben. Als Annerkennung
dafür gabe es die von Microsoft im Rahmen des Programms Mitigation
Bypass Bounty ausgelobten 125.000 Dollar. Nach Ablauf der 120 Tage des
üblichen Stillhalteabkommens hatte die HP ZDI im Februar 2015 die
gefundenen Lücken bekanntgegeben, jedoch ohne Details.
Nun habe ihnen Microsoft mitgeteilt, dass man nicht vorhabe, diese
Lücken, die mit dem Fehler in der Address Space Layout Randomization
(ASLR) zu tun haben, zu schließen. Die Sicherheitsexperten der ZDI
hätten schon einige Erfahrungen damit gesammelt, was passiere, wenn man
einem großen Unternehmen mitteilt, dass sein Flaggschiff ein Problem
aufweist. Es sei wohl so ähnlich, als wenn man stolzen Eltern sagt, ihr
Baby sei hässlich.
Da sie glauben, diese Lücken gefährden das Internet, sehen sie sich
gezwungen, an die Öffentlichkeit zu gehen. Microsoft begründe seine
Weigerung mit zwei Argumenten: Erstens würden 64-Bit-Versionen des IE
durch ASLR gut geschützt und zweitens habe die mit dem Patch MS14 vom
Juli 2014 installierte MemoryProtection zu einer signifikant sinkenden
Missbrauchsrate beim IE geführt.
Dem halten die Experten der Zero Day Initiative entgegen, dass eben die
32-Bit-Versionen des IE betroffen sei und es von der Millionen von
Installationen gäbe. Und so bleibe der Internet Explorer weiter ein
bevorzugtes Ziel der Angreifer. Ob nun die genaue Beschreibung der
Exploits in einem White Paper Microsoft zum Nachbessern bewegt, bleibt
abzuwarten. (bb)
------------------------------------------------------------------------
<
http://heise.de/-2718449>
Auch Google hat Microsoft ja schon auf diverse Sicherheitslücken in
Windows hingewiesen, obgleich bei Microsoft zeitnah dann erst mal gar
nichts passiert ist. Entsprechend ging man dann in die Öffentlichkeit.
Aber mal ganz ehrlich: Hier ständig über neue Sicherheitslücken in
Microsoft-Produkten hinzuweisen, das ist mir zu blöd und auch zu
langweilig, da ich noch andere Hobbys habe, die zumeist nicht mal was
mit IT zu tun haben...
Bereits die Malware-Signaturen für Microsoft Security Essentials dürften
pro Jahr mehrere 100 MByte betragen. Dazu nun auch eine regelmäßige
Wasserstandsmeldung mit einem Verhältnis von 1:n^n?
--
Gruß
Mac OS X is like a wigwam:
Michael no Windows, no Gates, Apache inside.