|
Hallo Petra
Es liegt an euch es liegt am IE und outlook, der virus nutzt die Lücken.
Kopiere hier mal das Zitat von Andreas(von der KSG)
Auf gut deutsch passiert folgendes:
In einer mail steht im header so etwas
Zitat:
--------------------------------------------------------------------------------
Content-Type: audio/x-wav;
name="HAMSTER.DOC.pif"
Content-Transfer-Encoding: base64
--------------------------------------------------------------------------------
Damit wird dem PC gesagt, hallo, diese email enthält eine Audio-Wave-Datei mit Dateinamen HAMSTER.DOC.pif.
Windows, benutzerfreundlich und sicherheits-unkritisch, wie es nun mal ist, sagt sich, prima, für Audiodateien haben wir den Internetexplorer, der kann sowas abspielen.
In dem Moment wird ohne Nachfrage die eingefügte Datei an den IE übergeben, der die Datei startet.
Die Datei sagt dann, ätsch, Irrtum, ich bin gar keine Audiodatei, sondern ich bin ein ausführbares Programm.
Sagt der IE daraufhin, na sowas, macht aber nichts, ausführbare Programme, weiß ich auch was mit anzufangen, die werden nämlich einfach gestartet. Und das macht er dann (alles ungefragt und ohne eine Meldung auszugeben).
Und schon ist der Wurm/Virus gestartet, ohne Nachfrage.
Man kann diese Sicherheitslücke auch ausnutzen und entsprechenden ähnlichen Code auf einer Internetseite speichern. Es reicht dann das Betrachten der Internetseite, um den Code auszuführen.
Microsoft hat zu dieser Verwundbarkeit eine englischsprachige Informations-Seite: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/b ulletin/MS01-020.asp
und bietet für IE 5.01 und IE 5.5 je einen Patch zur Behebung des Sicherheitslochs hier an: http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp
ciao
Andreas
|