Microsoft schloss aktiv ausgenutzte Sicherheitslücke erst nach zwei Jahren | heise on

soll, könnte, offenbar, ...
Ist ja schrecklich.
Genau, immer diese unfundierten Vermutungen!
Anstatt sich da einfach mal ein paar helle Köpfe aus der Community auf den Hosenboden setzen und den Code nach Schwachstellen abklopfen oder eine unabhängige IT-Sicherheitsbude ein Audit macht. ;)
 
Da fehlen einem die Worte.
Eigentlich nicht, aber manch einer möchte sich gerne über Microsoft aufregen.

Es gibt genügend Dinge, die gar nicht gepatcht werden, weil die jeweiligen Hersteller entweder darin kein Problem sehen oder es sich nur um theoretische Lücken handelt. So hat man diese Geschichte wohl auch gesehen.

Wirklich viel erreicht man ja nicht, wenn man ein .msi mit einem .jar zusammenkopiert. Damit kann man einen Nutzer (falls der überhaupt und dann nur sehr oberflächlich übers Zertifikat schaut) bzw. vielleicht einen Virenscanner oder möglicherweise etwas wie Applocker ablenken. Damit hat man dann ein .jar Archiv, was das gültige Zertifikat des .msi Archivs anzeigt. Was ist die Gefahr? Damit hat man noch keine privilege escalation oder ähnliches erreicht. Der User muss zudem Java installiert haben. Und führt dann ein .jar Archiv aus mit seinen eigenen Benutzerrechten.

In den meisten Fällen wird ein User das entsprechende .jar auch so ausführen, wenn es nicht signiert ist und man ihm nur gut genug weismacht, er solle das ausführen. Wenn denn überhaupt Java auf dem System ist.

Bleibt also als einzige Geschichte die Umgehung von Applocker und ähnlichen Funktionen. Vermutlich hat man es u.a. deswegen dann jetzt ja wohl auch doch gepatcht, da man gesehen hat, dass Leute sowas versuchen. An sich kann man aber davon ausgehen, dass das mal wieder so eine Sache ist, die für die ganz große Masse der Nutzer keinerlei Relevanz hat.
Also: nein, da fehlen mir nicht die Worte. Wieso auch?
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben