Sicherheitsupdate für WordPress-Plugin „WP Fastest Cache“

Das Plugin WP Fastest Cache verkürzt die Ladezeiten von Websites mit dem beliebten Content Management System (CMS) WordPress, bot aber Angriffsmöglichkeiten für Cross-Site-Scripting (XSS) und SQL Injection. Deshalb gibt es jetzt für die mehr als eine Million Nutzer des Cache-Plugins ein Update zum Download: WP Fastest Cache 0.9.5 entschärft die in allen früheren Versionen vorhandenen Sicherheitsprobleme. Wer das Plugin nutzt und noch nicht aktualisiert hat, sollte das jetzt möglichst bald nachholen. Die Entdecker der Sicherheitslücken stufen das Risiko als "hoch" bis "kritisch" ein. Die abgesicherte neue Version steht seit letzter Woche auf der Download-Site von WP Fastest Cache zum kostenlosen Download bereit. Zwei Wege zum unbefugten Zugriff In einem Blogeintrag der Firma Jetpack finden sich Details zu den beiden Schwachstellen, die interessanterweise ein und dieselbe CVE-ID (CVE-2021-24869), aber unterschiedliche Beschreibungen und CVSS-Scores (7.7/"High" bzw. 9.6/"Critical") haben. Der Score 7.7 bezieht sich auf eine SQL-Injection-Lücke, die aber nur unter bestimmten Voraussetzungen genutzt werden kann: Der Angreifer muss als "normaler" Nutzer angemeldet sein und in der angegriffenen WP-Installation muss gleichzeitig auch das Plugin "Classic Editor" installiert sein. Wenn diese Voraussetzungen vorliegen, ist das Abgreifen sensibler Daten wie etwa Nutzernamen in Kombination mit Passwort-Hashes möglich. Die zweite, mit 9.6 bewertete Angriffsmöglichkeit besteht auch ohne diese Einschränkungen, braucht dafür aber eine Nutzerinteraktion mit der Website: Im Rahmen eines sogenannten Cross-Site-Request-Forgery-Angriffs [...]

2021-10-19T07:08:12+02:00Oktober 19th, 2021|Coding, PHP, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für WordPress-Plugin „WP Fastest Cache“

Erweiterter Notfallpatch für Apache-Webserver

Seit einigen Tagen zielen Angreifer in aller Welt auf verwundbare Internetserver auf Basis des Webservers Apache. Dazu kam zwar recht schnell ein Sicherheitspatch heraus, aber Sicherheitsforscher fanden heraus, dass auch damit aktualisierte Server immer noch angreifbar sind. Lücke macht Remote Code Execution möglich Wenn Angreifer erfolgreich an der Sicherheitslücke (CVE-2021-41773) ansetzen, könnten sie unter bestimmten Umständen mit speziellen URLs auf Dateien außerhalb des Document-Root-Verzeichnisses von Apache zugreifen. Laut einer aktualisierten Warnmeldung von Apache ist nomalerweise der Schutzmechanismus "require all denied" aktiviert, der vor solchen Angriffen schützen soll. In dieser Meldung warnen die Sicherheitsforscher aber auch, dass sogar immer noch Schadcode auf die Systeme kommen kann. Wie Angreifer den als "unzureichend" bezeichneten Patch umgehen, gibt der Text aber verständlicherweise nicht an. Für den erweiterten Angriff wurde inzwischen die Kennung CVE-2021-42013 vergeben - eine Einstufung des Bedrohungsgrads für die beiden Lücken gibt es noch nicht. Weil die Angreifer aus der Ferne Schadcode ausführen könnten, muss man wohl zumindest von einer hohen Einstufung ausgehen. Apache umgehend (noch einmal) patchen! Die beiden Schwachstellen stecken nur in den beiden Versionen 2.4.49 und 2.4.50. Die aktuelle Version 2.4.51 soll nun dagegen abgesichert sein. Auch das Computer Emergency Response Team (CERT) der US-Regierung warnt vor den Angriffen und rät den Admins dringend, Apache Webserver umgehend [...]

2021-10-08T10:56:30+02:00Oktober 8th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Erweiterter Notfallpatch für Apache-Webserver

Update: Die Angriffe auf Googles Chrome gehen weiter

Googles Webbrowser Chrome kommt seit Monaten nicht aus den Schlagzeilen. Nach dem letzten Update vor einer Woche haben sich Angreifer schon wieder auf den Google-Browser eingeschossen und nutzen dabei zwei Sicherheitslücken aus. Wer Chrome als Browser nutzt, sollte deshalb immer zeitnah die aktuellste Version installieren. Einer Warnmeldung von Google zufolge hat der Herrstelle jetzt die gegen die laufenden Attacken abgesicherte Version 94.0.4606.71 für Windows, macOS und Linux veröffentlicht. Welche Systeme dabei im Fokus der Angreifer stehen, ist noch nicht bekannt. Die beseitigten Schwachstellen Diemal gelten zwei Sicherheitslücken (CVE-2021-37975 "hoch", CVE-2021-37976 "mittel") als Basis der Angriffe. Die erste Lücke steckt in der JavaScript Engine V8. Nach den wenigen verfügbaren Informationen führt das erfolgreiche Ausnutzen zu einem Speicherfehler (use after free), und darüber können Schadcode auf diue Rechner übertragen. Über die dritte Schwachstelle (CVE-2021-37974 "hoch") in Safe Browsing könnte ebenfalls Schadcode auf die Computer kommen. Unter Windows und macOS aktualisiert sich der Browser automatisch. Wenn das Update verfügbar Ist, taucht in der Regel oben rechts im Chrome-Fenster ein Hinweis zum Neustart nach Abschluss der Aktualisierung auf. Sollte das nicht der Fall sein, können Sie die installierte Version durch Klicks auf die drei vertikal angeordneten Punkte und dann auf Hilfe/Über Google Chrome prüfen. Bei diesem Vorgang wird auch den Download von [...]

2021-10-01T17:04:53+02:00Oktober 1st, 2021|Browser, Sicherheit|Kommentare deaktiviert für Update: Die Angriffe auf Googles Chrome gehen weiter

Google schließt 19 Sicherheitslücken im Browser Chrome

Keine drei Wochen nach dem letzten Sicherheitsupdate haben Sicherheitsforscher in verschiedenen Komponenten von Googles Browser Chrome erneut mehrere Schwachstellen entdeckt. Für einige dieser Sicherheitslücken wurde das Sicherheitsrisiko als "hoch" eingeordnet. Noch kein näheren Informationen zu den Schwachstellen In ihrem Beitrag dazu geben die Sicherheitsforscher an, auf insgesamt 19 Sicherheitslücken gestoßen zu sein. Um potentiellen Angreifer nicht allzu viele Details für mögliche Attacken zu verraten, geben die Forscher wie gewohnt nur wenige Details zu den Lücken an. Allerdings deuten die verfügbaren Informationen darauf hin, dass Angreifer nach erfolgreichen Attacken auf den angegriffenen Rechnern auch Schadcode ausführen könnten. Update wird dringend empfohlen Wer den Browser Chrome nutzt, sollte deshalb möglicht bald die abgesicherte Version Chrome 94.0.4606.54 unter Windows, macOS oder Linux installieren.

2021-09-23T10:27:36+02:00September 23rd, 2021|Browser, Sicherheit|Kommentare deaktiviert für Google schließt 19 Sicherheitslücken im Browser Chrome

Drupal: Updates für Core-Module des CMS

Für das QuickEdit-Modul, die JSON:API- and REST/File-Module sowie das Media-Modul des Drupal-Kerns in den beiden Versionsreihen 8.x und 9.x des CMS stehen seit letzter Woche Aktualisierungen bereit. Mit den neuen Versionen von Drupal werden insgesamt fünf Sicherheitslücken geschlossen, die von den Entwicklern als "moderat kritisch" eingestuft wurden. Durch diese Lücken könnten Angreifer unter bestimmten Voraussetzungen zum Beispiel Zugriffs- und Validierungsmechanismen umgehen und dann auf vertrauliche Daten zugreifen. Weitergehende Informationen zu den Sicherheitslücken und den dagegen verfügbaren Updates finden Sie in den Advisories des Drupal-Teams: Access Bypass - SA-CORE-2021-010 Access bypass - SA-CORE-2021-009 Access bypass - SA-CORE-2021-008 Cross Site Request Forgery - SA-CORE-2021-007 Cross Site Request Forgery - SA-CORE-2021-006

2021-09-20T13:17:29+02:00September 20th, 2021|CMS, Sicherheit|Kommentare deaktiviert für Drupal: Updates für Core-Module des CMS

Sicherheitslücke in Confluence wird massiv ausgenutzt

Tausende Confluence-Server wurden immer noch nicht gepatcht. Das US-Cybercom warnt vor der Sicherheitslücke, die inzwischen schon massenhaft ausgenutzt wird. Die vor zwei Wochen gepatchte Sicherheitslücke in der Wiki-Software Confluence wird inzwischen massenhaft ausgenutzt, schreibt die US-Militärorganisation Cybercom in einer öffentlichen Warnung. Die Sicherheitslücke erlaube es, eigenen Code auf angegriffenen Servern auszuführen. "Die massenhafte Ausnutzung von Atlassian Confluence CVE-2021-26084 ist im Gange und wird voraussichtlich noch zunehmen. Bitte patchen Sie sofort, wenn Sie es noch nicht getan haben", teilte US Cybercom am Freitag vor dem Labor Day in einem Tweet mit. Der Confluence-Hersteller Atlassian hatte am 25. August einen Hinweis auf die Sicherheitslücke (CVE-2021-26084) veröffentlicht und sie mit den Versionen 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 behoben. Betroffen sind nur die Nutzer von selbst gehosteten Confluence-Servern, nicht die der Cloud-Variante. Atlassian selbst nennt die Sicherheitslücke "kritisch". Das Problem steckte in der OGNL-Implementierung Bei der Schwachstelle handelt es sich um einen Fehler in der Object-Graph Navigation Language (OGNL), der dazu führt, dass letztlich beliebiger Code auf dem attackierten Server ausgeführt werden kann. Meist ist zur Ausnutzung der Lücke zwar eine Authentifizierung nötig, aber in Ausnahmefällen gibt es diese Einschränkung nicht. Deshalb hatten mehrere Sicherheitsforscher einen Proof-of-Concept-Code veröffentlicht, der zeigt, wie die Sicherheitslücke ausgenutzt werden kann. "Am 31. August identifizierte Censys 13.596 verwundbare Confluence-Instanzen, während diese Zahl [...]

2021-09-07T08:18:02+02:00September 7th, 2021|Coding, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitslücke in Confluence wird massiv ausgenutzt

Google-Browser Chrome schließt 27 Sicherheitslücken

Nachdem Angreifer Computer mit Google Chrome hätten attackieren konnten, löst jetzt eine abgesicherte Version mehrere Sicherheitsprobleme. Mehrere der geschlossenen Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Wer mit Google Chrome surft, sollte also den Webbrowser aus Sicherheitsgründen auf den aktuellen Stand bringen – wenn das nicht sowieso schon automatisch geschehen ist. Echte Details wurden wie üblich noch nicht veröffentlicht Die Angreifer konnten durch das erfolgreiche Ausnutzen von fast allen Schwachstellen  vom Typ use after free in verschiedenen Komponenten des Browsers hervorrufen, was generell zum Absturz einer Anwendung führt. Manchmal ist es aber auch möglich, darüber eigenen Code in Speicherbereiche zu schieben und auszuführen zu lassen. Ob und wie das in diesen Fällen funktioniert, führt Google in einer Warnmeldung nicht aus, bevor die meisten Installationen die neue, abgesicherte Version nutzen. Die Entwickler haben die Sicherheitslücken in der Version 93.0.4577.63 für Linux, macOS und Windows geschlossen. Um unter Windows zu prüfen, ob die auf Ihrem Rechner installierte Version zum Beispiel aktuell ist, klicken Sie im Browser oben rechts auf die drei vertikal angeordneten Punkte und dann auf Hilfe/Über Google Chrome. Das stößt auch den Aktualisierungsprozess manuell an, wenn Ihr Chrome veraltet sein sollte.

2021-09-02T20:24:15+02:00September 2nd, 2021|Browser, Sicherheit|Kommentare deaktiviert für Google-Browser Chrome schließt 27 Sicherheitslücken

Kritische Sicherheitslücke in PostgreSQL geschlossen

Für die beliebte Open-Source-Datenbank PostgreSQL gibt wurde gerade ein wichtiges Sicherheitsupdate veröffentlicht, das eine Rechte-Lücke schließt. Details zu der Sicherheitslücke Potentielle Angreifer könnten Systeme mit dem freien Datenbank-Managementsystem PostgreSQL attackieren und sich damit höhere Nutzerrechte verschaffen. Ein Sicherheitspatch dagegen steht jetzt zum Download bereit. Die Sicherheitslücke (CVE-2021-38140) gilt als "kritisch". In der Warnmeldung dazu geben die Entwickler an, die Schwachstelle im set_user-Extension-Modul 2.0.1 jetzt geschlossen zu haben. Um sich über die Schwachstelle höhere Rechte zu verschaffen, mussten Angreifer über den Aufruf der set_user()-Funktion einen Reset-Session-Authorization-Zustand auslösen, was durch das Update nun blockiert sein soll. Details zur Absicherung von PostgreSQL Wie solche Angriffe genau ablaufen könnten, ist aktuell aus verständlichen Gründen noch nicht beschrieben worden. Wegen der kritischen Einstufung der Rechte-Lücke sollten verantwortliche Admins in PostgreSQL-Installationen auf ihren Homepages zeitnah das Update einspielen. Wie man das genau macht, kann man auf Github nachlesen.

2021-08-31T10:28:49+02:00August 31st, 2021|MySQL, Sicherheit|Kommentare deaktiviert für Kritische Sicherheitslücke in PostgreSQL geschlossen

Update gegen kritische Sicherheitslücke im Wiki Confluence

Wer auf seiner Homepage die Wiki-Software Confluence von Atlassian selbst hostet, sollte jetzt dringend ein Update einspielen, denn in der Wiki-Software wurde eine Sicherheitslücke gefunden, die es Angreifern gestattet, eigenen Code auf den Servern auszuführen. Patches und Updates stehen bereit Der Hersteller Atlassian stellt für mehrere Versionen Patches und Updates bereit. Es sind aber nur die Nutzer von selbst gehosteten Confluence-Servern betroffen, die Cloud-Variante weist die Sicherheitslücke nicht auf. Die Lücke wurde in den Versionen 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 geschlossen. Atlassian empfiehlt zwar den Einsatz der aktuellen Long-Time-Support-Version 7.13.0-, weiß aber auch, dass ein direktes Upgrade darauf nicht von allen Versionen aus möglich ist. Manche Unternehmen können auch im Betrieb befindliche Software nicht sofort mit einem Update härten. Deshalb gibt es als Übergangslösung vom Hersteller ein Script, dass von Admins genutzt werden kann, um die Lücke zunächst einmal schnell temporär zu schließen. Details dazu finden Sie auf Atlassians Seite zu dem Bug. Die Sicherheitslücke steckt in der OGNL-Implementierung Bei der Sicherheitlücke ist letztlich ein Fehler in der Object-Graph Navigation Language (OGNL), der dazu führt, dass beliebiger Code auf dem Server ausgeführt werden kann. Zwar ist in den meisten Fällen zur Ausnutzung der Lücke eine Authentifizierung nötig, aber in Ausnahmefällen gibt es diese Einschränkung nicht. Die Lücke [...]

2021-08-26T17:32:29+02:00August 26th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Update gegen kritische Sicherheitslücke im Wiki Confluence

Neue Tor-Browser-Version mit Sicherheitsupdates

Der anonymisierende Tor Browser, den man für den Zugang zum Darknet braucht, ist gerade in der Version 10.5.5 für Windows, Linux, macOS und Android erschienen. Neben den üblichen Bugfixes und Komponenten-Updates bringt die neueste Ausgabe des Browsers auch mehrere sicherheitsrelevante Aktualisierungen. Tor und Firefox-Basis abgesichert Die vom Tor-Browser benutzte Version des Tor-Netzwerks zur Anonymisierung wurde auf Version 0.4.5.10 aktualisiert. Mit dem Update wird eine Schwachstelle beseitigt, die entfernten Angreifern ohne vorherige Authentifizierung unter bestimmten Voraussetzungen die Durchführung von Denial-of-Service-Angriffen ermöglicht hätte. Informationen zu verwundbaren und abgesicherten Tor-Versionen finden Sie in einem Advisory des DFN-CERT zu CVE-2021-38385 und in einem Blogeintrag zu den aktuellen Tor-Releases. Die Android-Version des Tor-Browsers basiert  jetzt auf der neueren Firefox-Version 91.2.0. Sie kommt mit Fixes für mehrere Sicherheitslücken, von denen ein zum Teil hohes Risiko ausgeht. Nach Informationen aus Mozillas Security Advisory zu Firefox 91 könnten die Lücken unter anderem für ausnutzbare Programmabstürze und (mit viel Aufwand) auch zur Codeausführung missbraucht werden. Download und weitere Informationen Alle Neuerungen werden im Blogeintrag zum Tor Browser 10.5.5 beschrieben. Darin findet sich auch ein Hinweis, dass der Support für die Onion Services (Tor Hidden Services) v2 durch den Tor Browser "sehr bald" zugunsten von v3 eingestellt werde. Browser-Nutzer sollten ihre Bookmarks fürs Darknet deshalb auch auf v3-Onion-Adressen aktualisieren. Den Tor Browser 10.5.5 [...]

2021-08-23T17:07:48+02:00August 23rd, 2021|Browser, Sicherheit|Kommentare deaktiviert für Neue Tor-Browser-Version mit Sicherheitsupdates
Nach oben