Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben: Andrew Lyons und Neel Mehta von Google Inc. für den Hinweis auf die Sicherheitsanfälligkeit in Office durch Pufferüberlauf ( CVE - 2013 – 1331 ).
Ein Gedanke huschte durch meinen Kopf: Die Entdecker kommen von Google. Warum testen die eigentlich die Sicherheit von Microsoft-Produkten? Doch noch nicht genug. Microsoft rät unter http://technet.microsoft.com/de-de/security/bulletin/ms 13 – 051 weiter:
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Für Microsoft Office für Mac 2011 trennen Sie in der LaunchServices-Datenbank des Betriebssystems X binäre Office-Dateiformate von Office für Mac. Hinweis: Durch diese Problemumgehung wird nicht verhindert, dass Office-Dateien durch die Dateiformatzuordnung automatisch geöffnet werden. Benutzer sind jedoch immer noch anfällig, wenn sie schädliche Office-Dateien manuell aus einer Office-Anwendung heraus öffnen. Verwenden Sie diese Problemumgehung, um Microsoft Office für Mac daran zu hindern, binäre Office-Dateien direkt zu öffnen, und um den Finder als Standardmethode für das Öffnen binärer Office-Dateien zu bestimmen. Diese umfassen die folgenden Dateiformate: .doc, .dot, .docm, .dotm, .ppt, .pot, .pps, .pptm, .potm, .ppsm, .xls, .xlt, .xlsb, .xlsm, .xltm. Öffnen Sie dazu den Finder und führen Sie diese Schritte für jedes aufgeführte binäre Office-Dateiformat durch:
Wählen Sie das binäre Office-Dateiformat aus, das Sie trennen möchten, und drücken Sie Befehl-I , um das Dialogfenster Info zu öffnen.
Wählen Sie im Abschnitt Öffnen mit im Menü Weitere Optionen aus.
Wählen Sie im daraufhin angezeigten Dialogfenster Öffnen im Menü Aktivieren die Option Alle Programme aus.
Navigieren Sie zum Ordner «Macintosh HD > System> Bibliothek> CoreServices, und wählen Sie Finder aus.
Klicken Sie im Fenster Info auf die Taste Alles ändern , um den Finder als Standardprogramm zum Öffnen aller Dateien im ausgewählten Dateiformat festzulegen. Wenn Sie versuchen, Office-Dateien zu öffnen, wird der Finder angezeigt, und Sie können die Office-Datei öffnen.
Moment. Wird dann nicht auch die Schadsoftware ausgeführt? Eben hatte Microsoft doch noch geschrieben: «Benutzer sind jedoch immer noch anfällig, wenn sie schädliche Office-Dateien manuell aus einer Office-Anwendung heraus öffnen.» Na gut, erst einmal weiterlesen:
Wiederholen Sie diese Schritte für jedes binäre Office-Dateiformat.
Hinweis: Sie müssen diese Problemumgehung erneut anwenden, wenn Sie Ihre LaunchServices-Datenbank bereinigen. Durch das Bereinigen der LaunchServices-Datenbank werden Ihre Anpassungen entfernt, und die Werte von «applications info.plist» werden zurückgesetzt. Auswirkung der Problemumgehung Office-Dateien werden nicht mehr automatisch über die Dateiformatzuordnung geöffnet.
Ich war etwas verwirrt und entschied mich
gegen
die «Problemumgehung» und
für
die Lösungsschnellstraße. Anschließend klickte ich auf « OK » für Update. Irgendwie hoffte eine innere Stimme, dass das Drücken von « OK » auch wirklich okay war.
Beim Installieren klappte das Update natürlich – nicht! Die Sicherheitslücke ließ sich laut einer Fehlermeldung nur dann schließen, wenn man die Dienste «Microsoft Database Daemon.app und SyncServicesAgent.app» beendete. Ich versuchte es noch einmal – es trat der gleiche Fehler auf. Ich startete den Rechner neu, öffnete keine anderen Programme – wieder die Fehlermeldung. Immer noch mussten die Dienste «Microsoft Database Daemon.app und SyncServicesAgent.app» beendet werden.
Verdammt, fluchte ich, kein normaler Benutzer weiß, was das bedeutet, geschweige denn, wie man diese Dienste schließen kann. Aber ich beruhigte mich wieder und entschied mich für Google. Immerhin hatten Andrew und Neel von Google ja auch die Sicherheitslücke entdeckt.
Virenverseuchte Dia-Scanner bei Tchibo verkauft
Der Kaffeeröster Tchibo hat in der Vorweihnachtszeit des vergangenen Jahres einen virenverseuchten Dia-Scanner verkauft. «Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen», erklärt das Unternehmen in einer Mail an diejenigen Kunden, die das Gerät über den Onlineshop
Weitere Kostenlose Bücher