Microsoft Security Advisory KB2286198: Außerplanmäßigen Sicherheitsaktualisierung für LNK-Lücke am Montag

Hi,

Microsoft hat gestern angekündigt, dass am Montag 02.08.2010, außer der Reihe ein Update für das Microsoft Security Advisory 2286198 bereitgestellt werden soll. Damit soll die LNK-Sicherheitslücke geschlossen werden, die bereits aktiv von Malware ausgenutzt wird und Windows XP, Server 2003, Vista, Server 2008, sowie auch Windows 7 und Server 2008 R2.

Das Problem für diese Lücke ist die Verarbeitung von Verknüpfungen (.lnk), in Verbindung mit dem Nachladen der dazugehören Icons durch die Windows Shell: Eine speziell präparierte Verknüpfung kann zur Ausführung von Schadcode verwendet werden, und das selbst bei deaktiviertem Autostart, was bei Windows 7 normalerweise der Fall ist. Dann reicht es laut Microsoft, sich einfach im Explorer das Laufwerk im Wurzelverzeichnis anzuschauen.

Workarounds sind z.B. per Microsoft FixIt oder Im KB Artikel 2286198 beschrieben. Dabei wird die Verarbeitung der Lnk Dateien verändert und somit auch das Nachladen der Icons.

Using the interactive method 

  1. Click Start, click Run, type regedit in the Open box, and then click OK.
  2. Locate and then select the following registry key:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
  3. Click the File menu and then click Export.
  4. In the Export Registry File dialog box, type LNK_Icon_Backup.reg and then click Save.
    Note This will create a backup of this registry key in the My Documents folder by default .
  5. Select the value (Default) on the right pane in the Registy Editor. Press ENTER to edit the value of the key. Delete the value, so that the value is blank, and press ENTER.
  6. Locate and then select the following registry key:
    HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
  7. Click the File menu and then click Export.
  8. In the Export Registry File dialog box, type PIF_Icon_Backup.reg and then click Save.
    Note This will create a backup of this registry key in the My Documents folder by default
  9. Select the value (Default) on the right pane in the Registy Editor. Press ENTER to edit the value of the key. Delete the value, so that the value is blank, and press ENTER.

Impact of the workaround

Some icons will no longer show a graphical representation and will look similar to:

 

How to undo the interactive method

  1. Click Start, click Run, type regedit in the Open box, and then click OK.
  2. On the File menu, click Import.
  3. In the Import Registry File dialog box, select LNK_Icon_Backup.reg, and then click Open.
  4. On the File menu, click Import.
  5. In the Import Registry File dialog box, select PIF_Icon_Backup.reg, and then click Open.
  6. Exit Registry Editor, and then restart the computer.

How to manually reset the Registry key values to the default values

  1. Click Start, click Run, type regedit in the Open box, and then click OK.
  2. Locate and then click the following registry key:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
  3. Reset the registry key value to:
    {00021401-0000-0000-C000-000000000046}
  4. Locate and then click the following registry key:
    HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
  5. Reset the registry key value to:
    {00021401-0000-0000-C000-000000000046}
  6. Restart the computer

After applying the Fix It Icons will change to the following on the start menu bar:

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

VLC media player 1.1.2 verfügbar

Hi,

nachdem ja erst VLC Version 1.1 und 1.1.1 erschienen ist, wurde der VLC media player schon wieder aktualisiert .

Die VLC media player Version 1.1.2 und korrigiert ein paar Fehler.

Change-Log:

  • Extensions and scrips updates
  • Miscellaneous fixes in interfaces
  • Updated translations
  • Various crashes and errors fixed
  • TS and DVB demuxing fixes
  • Audio filters fixes to solve the „mono“ bug
  • Fix of the direct3d output module that display nothing on older nVidia and ATI cards, when overlay was activated

Download VLC media player 1.1.2

Na dann, Viel Spass beim selber Testen!
CU

Auto Update Sysinternals Tools Skript

Hi,

die Jungs von SysAdminGeek haben kleines Script geschrieben, um die Sysinternals Website nach neuen Updates der Sysinternals Tools abzufragen. Das kleine Script liest „live.sysinternals.com/tools“ aus und vergleicht die online Files mit jenen im lokalen Filesystem im aktuellen Verzeichnis und aktualisiert diese bei Bedarf. So als Commandline-Batch ist es definitiv schnell und einfach!

Batch Script to Auto Update Sysinternals Tools

Na dann, Viel Spass beim selber Testen!
CU

Mozilla Firefox 3.6.8 verfügbar

Hi,

die Mozilla Foundation hat die Firefox Version 3.6.8 veröffentlicht! Die neue Version ist über das automaitsche Online Update von Firefox verfügbar, ebenso aber auch über die Mozilla Firefox Seite herunterladbar.

In Firefox 3.6.8 wurden nur Korrekturen durchgeführt, die ein Stabilitätsproblem beheben soll, welches in Firefox 3.6.7 zu Problemen mit Plugins und den dargestellten Inhalten führen konnte.

Na dann, Viel Spass beim selber Testen!
CU

Mozilla Firefox 3.6.7 verfügbar

Hi,

die Mozilla Foundation hat die Firefox Version 3.6.7 veröffentlicht!

Die neue Version ist über das automaitsche Online Update von Firefox verfügbar, ebenso aber auch über die Mozilla Firefox Seite herunterladbar.

In Firefox 3.6.7 wurden mehrere Sicherheitslücken geschlossen:

MFSA 2010-47 Cross-origin data leakage from script filename in error messages
MFSA 2010-46 Cross-domain data theft using CSS
MFSA 2010-45 Multiple location bar spoofing vulnerabilities
MFSA 2010-44 Characters mapped to U+FFFD in 8 bit encodings cause subsequent character to vanish
MFSA 2010-43 Same-origin bypass using canvas context
MFSA 2010-42 Cross-origin data disclosure via Web Workers and importScripts
MFSA 2010-41 Remote code execution using malformed PNG image
MFSA 2010-40 nsTreeSelection dangling pointer remote code execution vulnerability
MFSA 2010-39 nsCSSValue::Array index integer overflow
MFSA 2010-38 Arbitrary code execution using SJOW and fast native function
MFSA 2010-37 Plugin parameter EnsureCachedAttrParamArrays remote code execution vulnerability
MFSA 2010-36 Use-after-free error in NodeIterator
MFSA 2010-35 DOM attribute cloning remote code execution vulnerability
MFSA 2010-34 Miscellaneous memory safety hazards

firefox367_01firefox367_02

Na dann, Viel Spass beim selber Testen!
CU

Forefront Endpoint Protection 2010 Beta

Hi,

das Forefront Teamblog schreibt heute “Say hello to Forefront Endpoint Protection” und hat die Forefront Endpoint Protection (FEP) 2010 als öffentliche Beta zur Verfügung gestellt.

FEP 2010 als Nachfolger von Forefront Client Security (FCS), bau im Unterschied auf System Center Configuration Manager (SCCM) 2007 R2 auf, statt auf eine separate Verwaltungsinfrastruktur auf Basis einer integrierten Microsoft Operation Manager (MOM) 2005 Installation. FEP 2010 erlaubt somit die Nutzung einer schon vorhandenen SCCM-Infrastruktur zur Verwaltung und Verteilung auf Desktops, Notebooks und Servern. Genau hier liegt für mich auch die Hürde die FEP 2010 haben wird, denn Kunden müssen vor Installation von FEP 2010 ja erstmal eine SCCM Infrastruktur einführen und aufbauen.

 

FEP unterstützt Windows XP, Windows Server 2003 und alle kommenden Windows Client- und Serverversionen. Neue Funktionen sind:

  • Neue Antivirus Engine
  • Behavioral Threat Detection
  • Windows Firewall Management
  • Dynamic Cloud Updates 

Forefront Endpoint Protection System Requirements

Forefront Endpoint Protection 2010 Server (installed on System Center Configuration Manager)

Minimum Requirements
Memory 2GB of RAM
Available Disk Space
Forefront Endpoint Protection Server: 1 GB
Forefront Endpoint Protection Database: 6GB
Forefront Endpoint Protection Reporting Database: 6GB
 
Operating System
Microsoft Windows 2003 SP2 or later (English)
 
Additional Requirements
No earlier version of Forefront Endpoint Protection Server can be installed
No other antimalware protection can be installed
Microsoft Windows Installer version 3.1 or later
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft SQL Server 2005 SP2 or 2008 Enterprise, including:
        – Analysis Services
        – Integration Services
        – Reporting Services
        – SQL Server Agent
Microsoft System Center Configuration Manager 2007 Service Pack 2 Release 2 site installed with default roles, configured to use the SQL Server Reporting Services, and the following installed and configured:
        – Hardware Inventory
        – Software Distribution
        – Desired Configuration Management

Forefront Endpoint Protection 2010 Client
Minimum Requirements

CPU
Windows XP: 500 MHz or higher
Windows Vista or Windows 7: 1.0 GHz or higher
Memory
Windows XP: 256 MB RAM or higher
Windows Vista or Windows 7:  1 GB RAM or higher
 Available Disk Space 300 MB
 
Operating System
Windows XP SP3 and later x86
Windows Vista RTM and later, x64 and x86
Windows 7 RTM x64, x86
Windows 7 XP mode
Windows Server 2003 SP2 and later, x64 and x86
Windows Server 2008 RTM and later, x64 and x86 (not server core)
 
Additional Requirements
Configuration Manager agent
Windows Installer 3.1
Filter manager rollup (KB914882)
WFP rollup package (KB981889). Redistributed by client
Windows Update

Marc Grote hat auch schonmal ein Installationsbilderbuch erstellt 😉

Na dann, Viel Spass beim selber Testen!
CU