Kritische Lücken in PHP Everywhere erlauben WordPress-Übernahme

Durch eine kritische Sicherheitslücke in dem Plugin PHP Everywhere hätten Angreifer beliebigen Code in WordPress-Instanzen ausführen können. Ein Update des Plugins steht zum Update bereit. Sicherheitslücken im Plug-in PHP Everywhere, das auf über 30.000 WordPress-Seiten installiert wurde, erlauben Angreifern das Einschleusen von Schadcode. Sie könnten dadurch die WordPress-Seiten übernehmen. Dazu reichen die Rechte eines normalen Nutzers aus, bestätigt das IT-Sicherheitsunternehmen Wordfence. Die Plug-in-Entwickler haben die Lücken jetzt mit einer aktualisierten Version geschlossen. Es gab mehrere Sicherheitslücken in dem Plugin Insgesamt listen die Forscher in der Sicherheitsmeldung dazu sogar drei Sicherheitslücken auf. Die erste machte es allen angemeldeten Nutzern möglich, über Shortcodes beliebigen Code einzuschleusen (CVE-2022-24663, CVSS 9.9, Risiko kritisch). Diese Shortcodes sind Funktionen, die WordPress zum Beispiel in Tabellen oder Bildergalerien anbietet. So hätten Angreifer zum Beispiel mit dem Shortcode „php_everywhere“ beliebiges PHP ausführen lassen und damit die WordPress-Installation übernehmen können: „php_everywhere]<beliebiges PHP>[/php_everywhere“. Für das Ausnutzen der zweiten Schwachstelle waren allerdings Contributor-Rechte nötig. Damit konnten Angreifer einen Post erstellen, beliebigen PHP-Code in die PHP Everywhere Metabox einfügen und den Code dann durch das Öffnen der Vorschau ausführen lassen köännen (CVE-2022-24664, CVSS 9.9, kritisch). Die dritte Sicherheitslücke steckt in PHP Everywheres  Block des Standard-Editors von PHP Gutenberg, den Nutzer mit Contributor-Rechten genauso missbrauchen könnten (CVE-2022-24665, CVSS 9.9, kritisch). Das Update sollte zügig installiert werden Es ist noch nicht klar, [...]

2022-02-10T11:51:03+02:00Februar 10th, 2022|CSS, PHP, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Kritische Lücken in PHP Everywhere erlauben WordPress-Übernahme

Nicht mehr unterstützte Drupal-Erweiterungen deinstallieren

Weil die Entwickler Sicherheitslücken in ihren Erweiterungen nicht geschlossen haben, hat Drupal diese auf den Status "unsupported (nicht unterstützt)“ gesetzt und rät zur Deinstallation. Auf seiner Webseite listet Drupal viele Erweiterungen auf, mit dem die Admins das CMS erweitern können. Jetzt haben die Entwickler verschiedene dieser Erweiterungen in den Status "unsupported" versetzt, weil deren Entwickler nicht auf Meldungen von Sicherheitslücken reagiert und diese auch nicht beseitigt haben. Das Risiko durch diese Erweiterungen stufen die Drupal-Macher als kritisch ein und empfehlen den Nutzern, die betroffenen Erweiterungen jetzt zu deinstallieren. Große Zahl von Erweiterungen ohne Unterstützung Die Liste auf Drupals contrib-Seite enthält aktuell 16 Erweiterungen mit bekannten Sicherheitslücken, bei denen bisher niemand diese Schwachstellen beseitigt hat. Dabei geht es um diese Erweiterungen: Printer, email and PDF versions, Image Media Export Import, Remote Stream Wrapper, Vendor Stream Wrapper, Cog, Media Entity Flickr, Vocabulary Permissions Per Role, Exif, Business Responsive Theme, Swiftype integration, Rate, Expire reset password link, Admin Toolbar Search, Colorbox, Taxonomy Access Control Lite, Prevent anonymous users to access Drupal pages. Solange diese Drupal-Erweiterungen noch keine neuen Betreuer haben, sollten sie dringend deinstalliert werden. Ansonsten könnten Angreifer möglicherweise die bekannten Schwachstellen dafür ausnutzen, in verwundbare Drupal-Instanzen einzudringen.

2022-01-28T12:20:22+02:00Januar 28th, 2022|CMS, Sicherheit|Kommentare deaktiviert für Nicht mehr unterstützte Drupal-Erweiterungen deinstallieren

Google schließt kritische Sicherheitslücke in Chrome

In der neuesten Version des Google-Browsers Chrome schließt der Hersteller zahlreiche Schwachstellen. Zumindest eine davon stuft Google als kritisch ein. Google dichtet 26 Sicherheitslücken in Chrome 97.0.4692.99 für Windows, Mac und Linux im Stable-Kanal ab. Wie meistens hält sich Google auch diesmal mit Informationen und Details zu den geschlossenen Lücken aus Sicherheitsgründen noch bedeckt. Von den 26 Lücken listet das Unternehmen auch nur 22 auf. Eine davon betrifft das Safe Browsing, das vor dem Besuch schädlicher Webseiten oder dem Download von Malware warnt und als "kritisch" eingestuft ist. Angreifer könnten die Lücke beispielsweise beim Besuch einer Internetseite zum Einschleusen und Ausführen von Schadcode missbrauchen. Es gibt noch zahlreiche weitere Sicherheitslücken Bei den öffentlich gemachten Schwachstellen stuft Google bei 16 weiteren das Risiko als "hoch" ein. Besonders häufig sind daunter "use-after-free"-Probleme, also etwa die Nutzung von Zeigern oder Speicherbereichen, nachdem diese schon freigegeben wurden. Das kann meist leicht zur Ausführung von Schadcode missbraucht werden. Fünf weitere Lücken bewertet Google mit dem Risiko "mittel". Normalerweise verteilt Google die Aktualisierungen für den Browser automatisch. Nach der Ankündigung im Google Chrome Release Blog soll das in den kommenden Tagen passieren. Chrome zeigt nach dem Update statt des Drei-Punkte-Menüs oben rechts in der Navigationsleiste ein Symbol, das den Benutzer auf einen notwendigen [...]

2022-01-20T11:46:15+02:00Januar 20th, 2022|Browser, Sicherheit|Kommentare deaktiviert für Google schließt kritische Sicherheitslücke in Chrome

Die sichere Programmierung mit Rust

Inzwischen hat sich die Programmiersprache Rust als Alternative zu C und C++ etabliert. Das hat mit der Fehlerfreiheit der erzeugten Programme zu tun. Wenn man die Geschichte der System-Programmierung über die letzten Jahrzehnte mit den beherrschenden Programmiersprachen wie C oder C++ analysiert, dann fällt vor allem eine wichtige Eigenschaft auf: Die Fehlerfreiheit bzw. Informationssicherheit werden oft erst nach der Implementierung einer Anwendung oder als Prozess-Themen angesehen. Gerade für solche Anwendungen, die den Standards für sicherheitskritische Systeme entsprechen müssen, wird deshalb eine hohe Testabdeckung und auch die Anwendung statischer Codeanalyse empfohlen oder gar vorgeschrieben. Das ist unter anderem in der Medizintechnik oder im Banken- und Finanzwesen, aber auch bei anderen kritischen Anwendungen der Fall. Die Ursache für solche Empfehlungen und Vorgaben muss man in den verwendeten Programmiersprachen suchen. Nicht nur C und das abwärtskompatible C++ gestatten es nämlich, ihre Konstrukte so zu nutzen, dass sie letztlich zu undefiniertem Verhalten eines Programms führen können. Einen recht ausführlichen Artikel (ohne Bezahlschranke) zu den Vorteilen von Rust für die sichere Programmierung finden Sie heute bei Heise.

2021-12-29T12:38:26+02:00Dezember 29th, 2021|C++, Coding, Sicherheit|Kommentare deaktiviert für Die sichere Programmierung mit Rust

Apache: Version 2.4.52 schließt Sicherheitslücken

Böswillige Angreifer könnten Apache-Internetserver abstürzen lassen oder eine Sicherheitslücke sogar für noch Schlimmeres missbrauchen. Diese Schwachstellen dichtet die neue Apache-Version 2.4.52 ab. Eine der Sicherheitslücken wird von den Entwicklern als moderates Risiko, eine andere aber als "hohe" Gefahr bewertet. Deshalb sollten die Administratoren die Aktualisierung rasch installieren. Details zu den Schwachstellen Die schwerwiegendere Lücke steckt im LUA-Skript-Parser mod_lua (CVE-2021-44790, Risiko hoch). Durch manipulierte Anfragen aus LUA-Skripten heraus hätten Angreifer einen Pufferüberlauf beim Aufruf von r:parsebody() auslösen können. Pufferüberläufe dieser Art lassen sich häufig beispielsweise zum Ausführen eingeschleusten Codes missbrauchen. Zwar sind dem Apache-Projekt noch keine Exploits für diese Schwachstelle bekannt. aber die Entwickler schätzen, dass es möglich sei, einen dafür zu entwickeln. Apache als Forward-Proxy Ist Apache nur als Forward-Proxy konfiguriert, dann könnten Angreifer mit dem Senden einer manipulierten URI einen Absturz aufgrund einer sogenannten Null-Pointer-Dereferenz auslösen (CVE-2021-44224, moderat). Ein solcher Pointer (Zeiger) weist bereits ins digitale Nirvana (NULL), was ihn dann ungültig macht. Die weitere Dereferenzierung führt in aller Regel zum Absturz der Software. Apache als Forward- und Reverse-Proxy Wenn Apache aber als Forward- und Reverse-Proxy arbeitet, kann das eine Server Side Request Forgery (SSRF) provozieren, durch die ein Angreifer unbefugt Zugriff auf Ressourcen des Servers oder weiterer Systeme bekommen könnte. Neue Apache-Version 2.4.52 bringt Abhilfe Von der ersten Lücke [...]

2021-12-21T11:38:12+02:00Dezember 21st, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Apache: Version 2.4.52 schließt Sicherheitslücken

Ein Sicherheitsupdate für Googles Browser Chrome

Aktuell haben es Angreifer wieder auf Chrome abgesehen und attackieren den Browser. Außer dieser Lücke haben die Entwickler noch weitere geschlossen; darunter auch eine „kritische“. In seiner Warnmeldung dazu gibt Google an, Exploit-Code für eine mit dem Bedrohungsgrad „hoch“ eingestufte Lücke (CVE-2021-4102) gefunden zu haben. Die knappe Beschreibung legt nahe, dass Angreifer einen Speicherfehler erzeugen könnten. So etwas führt dann meist dazu, dass Schadcode auf Computer gelangt. Noch weitere Schwachstellen beseitigt Die kritische Sicherheitslücke (CVE-2021-4098) macht die Inter-Process-Communications (IPC) Mojo von Chrome angreifbar. Auch bei dieser Schwachstelle fehlt eine Beschreibung von möglichen Angriffsszenarien. Der Entdecker der Lücke vom Google Sicherheitsforscherteam Project Zero spricht dabei von einer unzureichenden Datenvalidierung. Über alles haben die Entwickler fünf Lücken in Chrome 96.0.4664.110 für Linux, macOS und Windows geschlossen. Unter macOS aktualisiert sich der Browser automatisch, bei den meisten Windows-Systemen ebenfalls. Um die auf einem Computer aktuell installierte Version zu prüfen, klickt man auf die drei vertikal angeordneten Punkte oben rechts und dann auf Hilfe, Über Google Chrome. Damit wird dann letztlich auch das Update ge startet.

2021-12-14T09:59:11+02:00Dezember 14th, 2021|Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Ein Sicherheitsupdate für Googles Browser Chrome

Patch gegen Angriffe auf Webserver Apache

Aktuell nutzen Angreifer eine kritische Lücke in Webservern auf Basis von Apache  aus. Sicherheitsupdates dagegen sind schon länger verfügbar. Wer als Admin für einen Apache-Webserver verantwortlich ist, sollte jetzt sein System auf den aktuellsten Stand bringen, denn Sicherheitsforscher beobachten aktuell Angriffe auf verwundbare Apache-Installationen. Die dabei ausgenutzte Sicherheitslücke (CVE-2021-40438) gilt als „kritisch“. Durch das einfache Versenden von präparierten HTTP-Anfragen könnten entfernte Angreifer ohne jede Authentifizierung laut einer Warnmeldung von Apache an der Schwachstelle in dem Modul mod_proxy ansetzen und dann Anfragen an beliebige Server weiterleiten (Server-Side Request Forgery SSRF). Betroffene Webserver dringend aktualisieren Die Schwachstelle soll in Apache Webservern von Version 2.4.17 bis einschließlich 2.4.48 stecken. Versionen ab 2.4.49 sollen gegen diese Attacken abgesichert sein. Die abgesicherte Ausgabe ist schon seit Mitte September 2021 verfügbar. Die aktuellen Angriffe haben unter anderem Sicherheitsforscher von Rapid7 beobachtet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende November 2021 für dieses Sicherheitsproblem die IT-Bedrohungslage 2/Gelb verhängt. Laut Rapid7 gibt es zurzeit noch keine Hinweise auf weitverbreitete Angriffe. Weil weltweit aber sehr viele Webserver auf Apache-Basis laufen, liegt es nahe, dass das Volumen von Attacken noch zunehmen wird. Die Sicherheitsforscher geben dazu an, immerhin mehr als 4 Millionen potenziell angreifbare Server im Netz gefunden zu haben…

2021-12-03T14:09:53+02:00Dezember 3rd, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Patch gegen Angriffe auf Webserver Apache

Sicherheitsupdate: Angriffe auf Drupal-Admins möglich

Weil Angreifer mit dem CMS Drupal erstellte Websites attackieren könnten, haben die Entwickler des Content Management Systems Drupal jetzt zwei Sicherheitslücken geschlossen, deren Risiko die Entwickler insgesamt  als "moderat kritisch" ein stufen. Die Probleme stecken im CKEditor Beiden Schwachstellen (CVE-2021-41164 "hoch", CVE-2021-41165 "mittel") stecken in dem in Drupal integrierten CKEditor. Allerdings sollen einer Warnmeldung zufolge aber nur solche Websites angreifbar sein, bei denen die CKEditor-Bibliothek für die WYSIWYG-Bearbeitung aktiviert ist. Ob das standardmäßig so eingestellt ist, geht aus der Meldung leider nicht hervor. In einem so eingestellten System könnten Angreifer Inhalte erstellen oder verändern. Außerdem ist es denkbar, dass etwa Admins ins Visier von XSS-Angriffen geraten. Die bereinigten Versionen Die Drupal-Versionen 8.9.20, 9.1.14 und 9.2.9 sind jetzt gegen solche Angriffe abgesichert worden. Für 9er-Versionen vor 9.1.x ist der Support inzwischen ausgelaufen und es gibt keine Sicherheitsupdates mehr. Für Drupal 8 ist es der letzte Sicherheitspatch.  Weil Drupal 7 den CKEditor nicht benutzt, ist diese Version insgesamt nicht von dem Problem betroffen.

2021-11-19T18:13:23+02:00November 19th, 2021|CMS, Sicherheit|Kommentare deaktiviert für Sicherheitsupdate: Angriffe auf Drupal-Admins möglich

Google Chrome 96: Update bringt viele Verbesserungen

Weil Google den Releasezyklus für seinen Browser Chrome inzwischen auf vier Wochen verkürzt hat, ist mit Chrome 96 schon wieder eine frische Major-Version verfügbar. Das Update bringt viele Verbesserungen und Fehlerbehebungen mit, beseitigt aber auch mehrereSicherheitslücken. Die neue Version 96.0.4664.45 sollten alle Nutzerinnen und Nutzer unter Windows, macOS und Linux deshalb möglichst umgehend einspielen. Die Stabilitätsverbesserungen Weil das Update ganz neu ist, hat Google  die offiziellen Versionshinweise noch nicht veröffentlicht. Beim Start von Version 96 am 15. November 2021 in den Betatest kündigte Google aber schon an, dass das Update vor allem Stabilitäts- und Performanceverbeserungen bringt, die der Konzern im Chromium Log auflistet. Neben jeder Menge an Bugfixes und technischen Verbesserungen kommen mit dem Update auch wieder einige Sicherheit-Patches. Diese beschreibt Google generell aber erst später, damit Chrome-Nutzer ihren Browser vorher rechtzeitig per Update absichern können. Aktualisieren auf Chrome 96 Weil Google darauf hingewiesen hat, dass die Verteilung des Updates mehrere Tage und Wochen in Anspruch nimmt, sollten Sie darüber nachdenken, das Chrome-Update manuell zu starten: Klicken Sie auf die drei Punkte oben rechts. Klicken Sie auf Hilfeund anschließend Über Google Chrome. Chrome sucht dann nach Updates. Wenn eines verfügbar ist, aktualisiert sich der Browser automatisch. Klicken Sie auf Neu starten.

2021-11-16T10:25:36+02:00November 16th, 2021|Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Google Chrome 96: Update bringt viele Verbesserungen

Chrome95-Update beseitigt mehrere Sicherheitslücken

Kurz nach der Veröffentlichung einer neuen Hauptversion wurden schon Sicherheitsupdates nachgeliefert. Von mehreren der geschlossenen Sicherheitslücken ging ein hohes Risiko aus. Die Chrome-Entwickler haben am gestrigen Dienstag die Version 95 des Google-Browsers für Linux, Windows und macOS veröffentlicht. In ihrer Ankündigung wiesen Sie dabei auf mehrere Schwachstellen hin, die jetzt mit der Aktualisierung auf Chrome 95.0.4638.54 beseitigt wurden. Fünf der Schwachstellen sollen ein hohes Risiko aufweisen, und die übrigen wurden mit "Low" bis "Medium" eingestuft. Insgesamt bringt das Update laut Google 19 Security-Fixes mit. Es soll in den nächsten Tagen und Wochen an bestehende Browser-Installationen verteilt werden. Wie üblich nennt Google dabei kaum Details zu den Schwachstellen oder den Möglichkeiten, sie auszunutzen. Um zusätzliche Angriffe zu vermeiden, gibt es nähere Informationen erst, wenn die meisten Nutzer das Update schon erhalten haben. Was das Update sonst noch bringt Außer der verbesserten Sicherheit bringt die neue Chrome-Version auch einige funktionale Neuerungen, die Google in Kürze in Einträgen in den Chrome- und Chromium-Blogs zusammenfassen will. Unter anderem wurde mit Chrome 95 die Unterstützung des unsicheren und kaum noch genutzten File Transfer Protocol (FTP) endgültig eingestellt und der entsprechende Code aus dem Browser entfernt. Neuerungen, die Chrome 95 für Entwickler bringt, zeigt die Übersichtsseite "What's New In DevTools". Auch für mobile Geräte stehen Chrome 95-Varianten [...]

2021-10-21T07:35:23+02:00Oktober 20th, 2021|Browser, Coding, Sicherheit|Kommentare deaktiviert für Chrome95-Update beseitigt mehrere Sicherheitslücken
Nach oben