Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: *.wmf exploit

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 30.12.2005, 12:37   #1
Domino
 
*.wmf exploit - Standard

*.wmf exploit



Derweil existiert ein 0-day-exploit für Windows.
Auch vollgepatchte xp SP2 Rechner sind betroffen.

Aus der Fülle der Informationen verlinke ich diesen recht verständlichen Artikel von heise. link

Anwender, vor allem die ohne AV-Programm, sollten eine automatische Aufforderung ihres Browsers zum speichern oder ausführen einer *.wmf,*.jpg,*.bmp etc. nicht nachkommen sondern den Vorgang abbrechen.

Einen Patch von Microsoft gibt es noch nicht.


Guten Rutsch.



Domino
__________________
Keep the spirit alive...

Alt 30.12.2005, 13:19   #2
Cidre
Administrator, a.D.
 
*.wmf exploit - Standard

*.wmf exploit



Hier wird der 'Würgaround' etwas genauer beschrieben:
Zitat:
Die Programmbibliothek "shimgvw.dll" gehört zur "Windows Bild- und Faxanzeige" und ermöglicht das Einschleusen von Code über speziell präparierte WMF-Dateien. Die DLL wird auch unter anderem vom Internet Explorer und älteren Firefox-Versionen (1.0.x) sowie von Opera 8.51 zur Anzeige von WMF-Dateien aufgerufen, Firefox und Opera fragen allerdings vorher nach.
Um die derzeit recht verbreiteten Exploits zu blockieren, können Sie die shimgvw.dll wie folgt deregistrieren:
1. Öffnen Sie eine Eingabeauffoderungen oder START -> Ausführen...
2. Geben Sie folgenden Befehl ein:
regsvr32 -u %windir%\system32\shimgvw.dll
3. Schließen Sie die Eingabe mit einem Klick auf [OK] oder mit der Eingabetaste ab.
4. Bestätigen Sie die darauf folgende Erfolgsmeldung mit [OK].
In der genannten Befehlszeile wird die Umgebungsvariable "%windir%" verwendet. Sie enthält das Windows-Verzeichnis (zum Beispiel C:\Windows), das auf diese Weise vom System automatisch in den Befehlsaufruf eingefügt wird. Der Nachteil der von Microsoft vorgeschlagenen Lösung ist, dass Sie nun die "Windows Bild- und Faxanzeige" nicht mehr zum Anzeigen von Bilddateien verwenden können. Bis zur Bereitstellung einer besseren Lösung ist dies jedoch eine wichtige Schutzmaßnahme.
Sie können die Funktionalität wieder herstellen, in dem Sie genau wie oben vorgehen, jedoch lautet die Befehlzeile dann:
regsvr32 %windir%\system32\shimgvw.dll

Quelle: http://www.pcwelt.de/news/sicherheit/128485/
__________________

__________________

Alt 30.12.2005, 13:22   #3
Domino
 
*.wmf exploit - Standard

*.wmf exploit



Mit diesem Registryhack:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes
\SystemFileAssociations\image
\ShellEx\ContextMenuHandlers
\ShellImagePreview

Then delete the default value. To re-enable the feature, go to the same key and set the default value as a REG_SZ to "{e84fda7c-1d6a-45f6-b725-cb260c236066}".

soll das auch funktionieren, sogar mit Kaspersky 4.5.

Das deregistrieren der .dll soll angeblich von neueren Varianten bereits umgangen werden.


Domino
edit: Rechtschreibung
__________________
__________________

Geändert von Domino (30.12.2005 um 13:32 Uhr)

Alt 30.12.2005, 16:05   #4
Domino
 
*.wmf exploit - Standard

Kaspersky Patch bezüglich des .wmf exploit



Kaspersky stellt einen Patch für seine AV-Produkte zur Verfügung.


lesen & laden & installieren





Domino
__________________
Keep the spirit alive...

Alt 30.12.2005, 16:49   #5
GUA
entlassen
 
*.wmf exploit - Cool

*.wmf exploit



themen zusammengeführt

GUA


Alt 02.01.2006, 16:29   #6
Schalke
 
*.wmf exploit - Ausrufezeichen

*.wmf exploit



Was zum lesen.
http://www.rokop-security.de/index.php?showtopic=10306
__________________
--> *.wmf exploit

Alt 02.01.2006, 18:15   #7
DonQuijano
 
*.wmf exploit - Standard

*.wmf exploit



http://www.heise.de/newsticker/meldung/67866


Einen Test gibt es auch.
http://www.heise.de/security/dienste...s/ie/wmf.shtml



__________________
Es ist gut, dass wir verschiedener Meinung sind, sonst hätten wir beide Unrecht.



Geändert von DonQuijano (02.01.2006 um 18:34 Uhr)

Alt 03.01.2006, 13:12   #8
Domino
 
*.wmf exploit - Standard

*.wmf exploit



Microsoft kündigt einen Patch an.

heise




Domino
__________________
Keep the spirit alive...

Alt 05.01.2006, 22:33   #9
Cidre
Administrator, a.D.
 
*.wmf exploit - Standard

Microsoft veröffentlicht WMF-Patch (KB912919)



Zitat:
Dennoch wartete die IT-Welt gespannt, ob der Redmonder Konzern nicht doch von seiner Patch Day-Politik ablässt und für diese Lücke ein Patch so schnell wie möglich und nicht erst am nächsten Patch-Day veröffentlicht. Heute Abend nun hat Microsoft ein Patch für besagte Lücke freigegeben.

Der Patch ist ab sofort im Microsoft Download Center verfügbar und kann unter folgenden Adressen für die entsprechenden Systeme bezogen werden:
Quelle: WinFuture
__________________
Gruß, Cidre


Alt 05.01.2006, 22:38   #10
Domino
 
*.wmf exploit - Standard

*.wmf exploit



Aber kein Patch für ME & W98

Sind die nicht betroffen oder gibt es keinen Patch ?

Weiß jemand genaues ?



Domino
__________________
Keep the spirit alive...

Alt 05.01.2006, 22:50   #11
Cidre
Administrator, a.D.
 
*.wmf exploit - Standard

*.wmf exploit



@ Domino

Schau mal unter 'Executive Summary' bei Microsoft oder aber auch bei Heise:

Zitat:
Windows 98 (SE) und ME werden nicht mehr versorgt, obwohl die verwundbare Bibliothek auch dort vorhanden ist, da Microsoft für die Altlasten nur noch als kritisch erachtete Lücken fixt.
Diese Einstufung sei aber nicht erforderlich, da man dort kein kritisches Einfallstor gefunden habe. Ähnliches gilt für Nutzer von NT 4, für das Microsoft ebenfalls keinen Patch veröffentlicht.

Quelle: http://www.heise.de/newsticker/meldung/68033
__________________
Gruß, Cidre


Alt 05.01.2006, 23:27   #12
Domino
 
*.wmf exploit - Standard

*.wmf exploit



*hust*

Nicht kritisch ?
Der lädt alles nach was Rang und Namen hat.....

Dann ist es wohl Zeit auf xp "hochzurüsten". (Oder gleich Vista?)





Domino
__________________
Keep the spirit alive...

Alt 05.01.2006, 23:53   #13
GUA
entlassen
 
*.wmf exploit - Daumen hoch

*.wmf exploit



habe heute gelesen, dass der patch von ms erst am 10.01.06 kommt
danke für den tip dass der schon verfügbar ist
habe "mich" gerade mal upgedatet

GUA

Alt 09.03.2006, 14:01   #14
Ocir33
 
*.wmf exploit - Standard

*.wmf exploit



hallo kann mir hier jemand helfen ?
der patch von microsoft geht bei mir nicht .bekomme fehlermeldung :
incompatible sprache oder so . habe WIN XP Prof Deutsch!
Patch in engl + german alle ohne erfolg

Antwort

Themen zu *.wmf exploit
artikel, aufforderung, ausführen, automatische, exploit, informationen, microsoft, rechner, recht, sp2, speicher, speichern, verständliche, vorgang




Ähnliche Themen: *.wmf exploit


  1. ZoneAlarm hat zwei Viren gefunden: HEUR:Exploit.Script.Generic und HEUR:Exploit.Java.Generic
    Log-Analyse und Auswertung - 21.02.2014 (15)
  2. Kaspersky findet 2 trojanische Programme (Windows 7): HEUR:Exploit.Java.CVE-2012-1723.gen und Exploit.Java.CVE-2012-1723.nh
    Plagegeister aller Art und deren Bekämpfung - 18.09.2013 (14)
  3. Exploit Shield zu Malwarebytes Anti-Exploit
    Antiviren-, Firewall- und andere Schutzprogramme - 09.07.2013 (4)
  4. GVU Trojaner-Problem!(Exploit.Drop.GS;Exploit.drop.GSA;trojan.ransom.SUGen;--->Malwarebytes-Funde)
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (6)
  5. Trojaner HEUR:Exploit.Java.CVE-2012-0507.gen und HEUR:Exploit.Java.Generic
    Log-Analyse und Auswertung - 26.01.2013 (24)
  6. GVU Virus - runctf.lnk (im Autostart), wgsdgsdgdsgsd.dll (Exploit.Drop.GS), dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) und dsgsdgdsgdsgw.js
    Plagegeister aller Art und deren Bekämpfung - 02.01.2013 (3)
  7. HEUR:Exploit.Java.CVE-2012-4681.gen" sowie mehrfach Exploit.Java.CVE-2012-0507.ou mit kaspersky gefunden in C:Dokumente und Einstellungen ge
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (11)
  8. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  9. Exploit-CVE2012-1723.f und Exploit-PDF!Blacole.o gefunden
    Log-Analyse und Auswertung - 02.10.2012 (11)
  10. EXP/CVE-2010-0840.HG(Exploit), EXP/JAVA.Ternub.Gen(Exploit) und TR/Agent.464.4(Trojaner) - nicht totzukriegen
    Plagegeister aller Art und deren Bekämpfung - 14.08.2012 (12)
  11. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Plagegeister aller Art und deren Bekämpfung - 22.06.2012 (21)
  12. Desinfec't 2012/Kaspersky findet Exploit.Java.CVE-2011-3544.** und Exploit.Java.CVE-2012-0507.**
    Mülltonne - 11.06.2012 (0)
  13. AVG-Meldungen: "Exploit Blackhole Exploit KIT" und "Infected Virus found JD/Redir" - Bitte um Hilfe
    Plagegeister aller Art und deren Bekämpfung - 23.12.2011 (11)
  14. infekt mit: exploit.wmf + exploit.java.ByteVerify + sploit[1].anr
    Plagegeister aller Art und deren Bekämpfung - 29.03.2006 (15)
  15. DSO exploit
    Plagegeister aller Art und deren Bekämpfung - 16.05.2005 (1)
  16. exploit-byteVerify,JS/Exploit-DialogArg.b,Exploit-mhtRedir.gen. logfile auswerten
    Log-Analyse und Auswertung - 29.10.2004 (4)
  17. DSO Exploit
    Plagegeister aller Art und deren Bekämpfung - 28.06.2004 (5)

Zum Thema *.wmf exploit - Derweil existiert ein 0-day-exploit für Windows. Auch vollgepatchte xp SP2 Rechner sind betroffen. Aus der Fülle der Informationen verlinke ich diesen recht verständlichen Artikel von heise. link Anwender, vor allem - *.wmf exploit...
Archiv
Du betrachtest: *.wmf exploit auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.