Microsoft-beveiligingsadvies (2719615)

Status
Niet open voor verdere reacties.

Quit

Steunend lid
Vip Lid
Door een beveiligingslek in Microsoft XML Core Services kan externe code worden uitgevoerd


<header>[h=3]Algemene informatie[/h]</header><section id="section1"><header>[h=4]Samenvatting[/h]</header>Microsoft is zich bewust van actieve aanvallen waarbij misbruik wordt gemaakt van een beveiligingslek in Microsoft XML Core Services 3.0, 4.0, 5.0 en 6.0. Door het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina bekijkt met Internet Explorer. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid. Het beveiligingslek treft alle ondersteunde releases van Microsoft Windows en alle ondersteunde edities van Microsoft Office 2003 en Microsoft Office 2007.
Het beveiligingslek ontstaat wanneer MSXML probeert toegang te krijgen tot een object in geheugen dat niet is geïnitialiseerd, waardoor geheugen op dusdanige wijze kan worden ontregeld dat een aanvaller willekeurige code in de context van de aangemelde gebruiker kan uitvoeren.
Wij werken actief samen met partners in ons Microsoft Active Protections Program (MAPP) om informatie te verstrekken waarmee wij klanten een bredere bescherming kunnen bieden. Zie MAPP Partners with Updated Protections voor informatie over beschermingsmaatregelen die worden uitgegeven door MAPP-partners.
Als ons onderzoek is afgerond zal Microsoft de juiste actie ondernemen om klanten te beschermen. Afhankelijk van de behoeften van onze klanten, kunnen we via onze maandelijkse bulletins een beveiligingsupdate publiceren of een tussentijdse beveiligingsupdate uitgeven.
Beperkende factoren:

  • In het geval van een aanval vanaf het web moet de aanvaller beschikken over een website waarop zich een speciaal ontworpen webpagina bevindt waarmee misbruik wordt gemaakt van dit beveiligingslek. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid.
  • Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek kan dezelfde rechten op het systeem krijgen als de aangemelde gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.
  • Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Deze modus vermindert het probleem van dit beveiligingslek. Zie het gedeelte Veelgestelde vragen met betrekking tot dit beveiligingslek voor meer informatie over Verbeterde beveiliging van Internet Explorer.
Aanbeveling. Er is een Microsoft Fix it-oplossing verkrijgbaar die de aanvalsvector voor dit beveiligingslek blokkeert. Microsoft moedigt klanten die met een getroffen configuratie werken aan om de Fix it-oplossing zo snel mogelijk toe te passen. Raadpleeg de sectie met voorgestelde acties van dit advies voor meer informatie.
</section>

Bron: Microsoft-beveiligingsadvies (2719615): Door een beveiligingslek in Microsoft XML Core Services kan externe code worden uitgevoerd
 
Ik had in ieder geval bij mijn 12 of zo updates eergisteren geen nummer die dit zou behelpen. Op de Windows fix-it site is ook niets te vinden. Waar vind ik ze dan?
MvG |||| WW
 
hier wellicht !! Microsoft Security Advisory: Vulnerability in Microsoft XML Core Services could allow remote code execution


ikzelf heb zojuist de fixit opgehaald en opgestart ....er wordt eerst een herstelpunt aangemaakt ...
en nadien start de fixit door op , echter zie je niet wat deze doet , je krijgt aanstonds de melding dat deze zijn werk heeft gedaan ....weer zo een vaag programma van microsoft !!!

nergens vind ik een vermelding terug van deze kb2719615 of te wel van de fixit 50897

wat me daarjuist wel opviel is dat er op 13/06/2012 zomaar bij de updates pagina er 13 updates geinstalleerd werden ...MAAR als je via het configuratiescherm / programma's en onderdelen / geinstalleerde updates weergeven aanklikt , dat er daar 26 updates de datum hebben van 13/06/2012
zie vb:
Bekijk bijlage 8934
 
nee timo die moet jezelf ophalen via de link die ik er vermelde
 
Merci Pluiske.

► Ik heb de twee fix-it's geïnstalleerd. Doet het geen goed, het deed ook geen kwaad.

Walter
 
ben juist een uur bezig geweest met het verhelpen van een niet nader te verklaren fenomeen ...
d.w.z. een half uur nadat ik deze fixit heb laten lopen bleef de pc gewoon hangen !!!
niets werkte nog ... géén enkele toets kon aangeslagen worden , de muis bleef dood zelfs ctrl+alt+del werkte niet ???
nogthans heb ik na deze fix niets anders geinstalleerd !!!
de enige optie was de reset toets in te drukken ...dat lukte , en de pc herstarte zich : althans zo leek het !!
kreeg een melding dat er iets verranderdt was in de hardware configuratie RAAR op zich daar ikzelf niets verranderdt heb!!!
de pc starte op tot het wel gekende opstart scherm " windows is starting " met het welgekende windows logo..!
daar bleef hij weer hangen ....
dus een opstartherstel gedaan ... weer bleef deze hangen bij het welgekende windows logo !!
een avg receu disk erbij gehaald ..hij laadde de disk , op eerste zicht dacht ik eindelijk er is vooruit gang in zicht .....heellaas ook nu weer bleef deze hangen ....
een opstart disk geplaatst ...windows is loading files ...en daar bleef het dan weer bij ...de pc bevroor weer !!!

als laatste optie de pc ontkoppelt van de stroom ..deze open gedaan ... bios battery er uit gehaald ..de jbat1 jumper omgezet ..
na 10sec de jbat1 jumper weer terug gezet en de bios battery terug geplaatst ..
alles terug aan gesloten en de pc opgestart ...
het eerste dat ik moest doen is de tijd en de datum terug instellen in de bios ...
en geloof het of niet de pc starte terug op ...!!! wie kan dit verklaren
 
Qtex,

► Je hebt brute pech. Ik heb net hetzelfde gedaan en mijn Pc gedraagt zich prima. Kijk toch eens goed of het niets anders kan zijn.

► Gisteren had ik een vergelijkbaar probleem die niet op te lossen bleek. De Pc bleef ook bevroren in diverse opstart-momenten. Wat was de oorzaak? Ik had de GSM van mijn vrouw aan de USB gehangen om op te laden (via het nieuwe micro-USB oplaadpunt). De Pc herkende het stuurprogramma niet (normaal via het oplaad USB-punt) en weigerde verder werk. Eens terug uitgetrokken was alles weer normaal.

Succes. Als jij het niet kan oplossen, kan het niemand. Computers zijn vieze beesten (soms).

MvG

Walter
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan