News Windows 10: Kritische Sicherheitslücke ermöglicht Remote-Angriffe

Bei welcher Art von Datei wird die atmfd.dll eigentlich aufgerufen?
Es wird ja keine reienn Postscript Dateien geben, sowas spuckt ja eher der Rcukertreiber aus und sendet das dann zum Netzwerkdrucker.

Oder ist das bei allen Dateien der Fall die auch nur ein Stückchen Postscript enthalten?
 
Ich weiß schon warum ich dem Windows Explorer bereits vor Jahren den Rücken gekehrt habe :)
Nein, keine Angst, soll kein MS Bashing werden. Hätte wohl jede andere App ebenfalls betreffen können.
Ich nutze eh lieber den Total Commander. Hat viel mehr Möglichkeiten und läuft bedeutend schneller (insb. bei Read/Write). Ebenfalls nützlich: customizable (Addons) und portable Installation möglich.

TC.jpg
 
Zuletzt bearbeitet:
zEtTlAh schrieb:
Weil sie nur dann die Schritte verstehen, wenn sie sie selbst ausführen. Alle anderen Daus merken dann nur, "hee, wieso sieht mein Explorer so komisch aus..." und stellen es wieder zurück...
Klingt plausibel^^
 
  • Gefällt mir
Reaktionen: zEtTlAh
Man sollte ein Europa darüber nachdenken, die Warnung "Made in US" für sollche Bananensoftware vorzuschreiben. Ist doch unzumutbar
 
  • Gefällt mir
Reaktionen: Carrera124
Simanova schrieb:
Daher müsste doch auch Windows 7 anfällig sein oder?
Das einzig Kritische daran ist das es CB als Kritisch darstellt... Der Virus/Trojaner wurde runtergeladen und der PC ist infiziert (ach du schreck, wär hätte das gedacht... Im Internet gibt es wirklich Viren/Trojaner? wtf), lächerlich was hier für minor problems künstlich aufgeplustert werden.
 
Zuletzt bearbeitet von einem Moderator:
Jetzt wollte ich grade motzen das CB ja auch nur weitergegeben hat wie Microsoft selber die Luecke klassifiziert hat. Siehe Post #68, mit dem Screenshot aus dem Advisory.
Jetzt hat aber MS selber wohl erkannt das dort wo nur die Sandbox betroffen ist das Problem wohl doch nicht so kritisch ist...

Ich denke nicht das man Computerbase vorwerfen kann diese Luecke als kritisch einzustufen, wenn sogar Microsoft es so gemacht hat.
 
Ranayna schrieb:
Jetzt hat aber MS selber wohl erkannt das dort wo nur die Sandbox betroffen ist das Problem wohl doch nicht so kritisch ist...
Ich denke nicht das man Computerbase vorwerfen kann diese Luecke als kritisch einzustufen, wenn sogar Microsoft es so gemacht hat.
Ihn welcher Windows Version genau wurde die Sandbox denn eingeführt ? Windows 10 1803 ?
Für alle älteren Versionen ist die Lücke weiterhin als kritisch einzustufen.
 
Hast du dir das Advisory angeschaut? Da stehts eigendlich alles drin, aber leider nur in der englischen Version. Das deutsche ist unvollstaendig.

Anyway: Laut Advisory sind alle Windows 10 Versionen nur noch als "Important" eingestuft, waehrend es unter 7/8/8.1 immer noch critical ist.
Gleichzeitig gibt es aber auch noch die Tabelle die auflistet das 1709 und aelter einige Fonts im Kernel abhandeln (das ist die Geschichte mit der dll).
Daher wuerde ich persoehnlich die Gefahr fuer 1709 und aelter als etwas hoeher einstufen als bei den aktuelleren Versionen.
 
m.Kobold schrieb:
Das einzig Kritische daran ist das es CB als Kritisch darstellt... Der Virus/Trojaner wurde runtergeladen und der PC ist infiziert (ach du schreck, wär hätte das gedacht... Im Internet gibt es wirklich Viren/Trojaner? wtf), lächerlich was hier für minor problems künstlich aufgeplustert werden.
Sorry, aber das ist Blödsinn. Es macht z.B. einen riesen Unterschied, ob ich eine ausführbar Datei herunterladen und ausführen muss oder ob es bereits reicht z.B. ein jpeg*) runter zu laden und das als Miniatur im Explorer angezeigt wird.

*) Im vorliegenden Fall sind jpegs wahrscheinlich unkritisch - es geht mir nur ums Prinzip - aber leider wird ja nicht genau erläutert welche Dateien und oder Programme jetzt konkret anfällig sind.
 
Miuwa schrieb:
aber leider wird ja nicht genau erläutert welche Dateien und oder Programme jetzt konkret anfällig sind.
Aufgrund der beschriebenen Lage gehe ich davon aus, das jede Datei mit Textinhalt gefährlich werden kann.
Gehe ich jetzt zunächst einmal von aus.
 
Wie bereits im Forum erwähnt, hat Microsoft die Seite angepasst und neu Informationen hinterlegt.
Für mich wichtigste Aussage: We do not recommend that IT administrators running Windows 10 implement the workarounds described below.

Ja, es gibt eine Lücke.
Ja, sie kann ausgenutzt werden.
Nein, es gibt aktuell keinen wirklichen effektiven Schutz.
Nein, der Workaround wird für Windows 10 nicht empfohlen.
 
  • Gefällt mir
Reaktionen: jemandanders
Farug schrieb:
Nein, der Workaround wird für Windows 10 nicht empfohlen.
Toll.
Letztes mal mit SMB erst Alarm und einen Tag später war der Patch da.
Gestern wieder Großalarm.
Heute war der Workaround also sogar ganz unnötig.
Vielen Dank für Nichts M$.
 
Vom FAQ auf der verlinkten MS Seite:
Is the Outlook Preview Pane an attack vector for this vulnerability?
No, the Outlook Preview Pane is NOT an attack vector for this vulnerability
Das ist schon mal beruhigend.
 
Zurück
Oben