Viele Drupal-Websites sind immer noch verwundbar

Man mag es kaum glauben, aber noch immer gibt es über 100.000 auf dem CMS Drupal basierende Websites, die über eine lange bekannte kritische Sicherheitslücke, über die wir auch schon vor über zwei Monaten berichtet haben, angreifbar sind. Sicherheitsupdates gegen die Schwachstelle sind seit über zwei Monaten verfügbar. In diesen Tagen sind Sicherheitsforscher von Bad Pockets Report auf über 115.000 Drupal-Websites gestoßen, die anfällig für Angriffe über die kritische Sicherheitslücke CVE-2018-7600 sind, wie sie in einem Blogeintrag berichten. Die Schwachstelle ist schon seit Ende März bekannt, und zu diesem Zeitpunkt erschienen auch Sicherheitspatches gegen das Problem. Nach eigenen Angaben haben die Sicherheitsforscher eine halbe Million Drupal-Webseiten untersucht, die die Version 7 des Content Management Systems (CMS) nutzen. Davon war noch etwa ein Viertel über CVE-2018-7600 verwundbar. Rund ein Drittel hatten bereits eine abgesicherte Version installiert. Bei 47 Prozent der Websites konnten die Sicherheitsforscher die genutzte Drupal-Version nicht ermitteln. Updates schon seit Ende März verfügbar Erwartungsgemäß kam es nach der Veröffentlichung von Details zur Lücke  zu  ersten Angriffen,was unter anderem eine Webseite von des Computerherstellers Lenovo traf. Die Schwachstelle gibt es sowohl in Drupal 7.x als auch in Drupal 8.x. Die Ausgaben ab 7.58 und 8.5.1 sind schon abgesichert. Wegen der Schwere der Sicherheitslücke bekommen selbst die eigentlich nicht mehr [...]

2018-06-05T18:55:40+02:00Juni 5th, 2018|Allgemein, Coding, Javascript, PHP, Webwerkzeuge|Kommentare deaktiviert für Viele Drupal-Websites sind immer noch verwundbar

Google bringt Sicherheitsupdate für Chrome

Gestern hat Hersteller Google eine abgesicherte Version seines Browser Chrome für mehrere Betriebssysteme freigegeben. Sowohl in Chrome als auch in Chromium wurde eine Sicherheitslücke (CVE-2018-6056) beseitigt, deren Angriffsrisiko von den Chrome-Entwicklern als „hoch“ eingestuft wurde. Zu derselben Einschätzung kommt auch das Notfallteam des BSI CERT Bund. Googles eigenem Sicherheitsteam Project Zero war die Schwachstelle vor 14 Tagen aufgefallen. Details gibt Google noch nicht an Der Konzern will aber erst dann genauere Details zu den über diese Schwachstelle möglichen Angriffen veröffentlichen, wenn ein deutlicher Anteil der Chrome-Nutzer die gehärtete neue Version 64.0.3282.167 abgerufen hat. CERT Bund warnt davor, dass Angreifer über die Schwachstelle in der JavaScript Engine V8 des Google-Browsers aus der Ferne und völlig ohne Authentifizierung in Systeme eindringen können. Das kann dann zu einer DoS-Attacke, aber auch zur Ausführung von Schadcode auf den angegriffenen Rechnern führen.

2018-02-28T19:07:51+02:00Februar 16th, 2018|Browser, Coding, Javascript|Kommentare deaktiviert für Google bringt Sicherheitsupdate für Chrome

Sicherheitsupdate Thunderbird 52.6

Beim Email-Client Thunderbird wurden soeben zehn Sicherheitslücken beseitigt. Der bereinigte aktuelle Thunderbird 52.6 steht seit heute zum Download bereit. Zusätzliche Angaben zu den beseitigten Schwachstellen finden Sie In der offiziellen Sicherheitswarnung von Hersteller Mozilla. Mozilla stuft die Auswirkungen der Lücken laut Sicherheitswarnung insgesamt als kritisch ein; obwohl der Großteil der Schwachstellen den Bedrohungsgrad "hoch" aufweist. Nur die Schwachstelle CVE-2018-5089 wird auch einzeln vom Hersteller als „kritisch“ bewertet. Wenn Angreifer die Lücken ausnutzen, könnten sie Speicherfehler auslösen und damit den Email-Client crashen oder sogar Schadcode auf dem Rechner ausführen. Mozilla legt Wert auf den Hinweis, dass man die Lücken in der Standardeinstellung von Thunderbird nicht ausnutzen kann, weil das Scripting ab Werk deaktiviert ist. Wie solche Angriffe im Detail vor sich gehen, bleibt aber noch unklar. Wegen der Einstufung „kritisch“ ist aber wohl anzunehmen, dass letztlich Angriffe aus der Ferne ohne Authentifizierung stattfinden können.

2018-01-27T21:08:53+02:00Januar 26th, 2018|Javascript, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate Thunderbird 52.6

Phishing-Angriffe auf Chrome-Entwickler

Zunächst fragt man sich natürlich, warum wohl seit zwei Monaten subtile Phishing-Angriffe speziell auf Entwickler von Erweiterungen zum Google-Browser Chrome laufen. Davon gibt es doch wohl kaum so viele, dass sich Angriffe auf diese Zielgruppe lohnen. Betrug in zwei Schritten Allerdings sind die Entwickler auch nicht wirklich das Endziel der aktuellen Durch-die-Brust-ins-Auge-Angriffe: Ziel der Phishing-Emails sind nämlich die Zugangsdaten der Google-Entwickler-Accounts. In diesen Emails steht dann, dass die Entwickler ihre Chrome-Erweiterung aktualisieren sollen. Wenn nun ein Entwickler seine Login-Daten auf einer gut nachgemachten Phishing-Webseite eingibt, übernehmen die Betrüger sofort die Kontrolle über den Account und alle damit verknüpften Chrome-Erweiterungen. Monetarisierung im letzten Akt Abschließend infiltrieren die Kriminellen die so erbeuteten Chrome-Erweiterungen mit Schadcode, der zum Beispiel beim Surfen von Millionen Nutzern der verseuchten Erweiterungen dann unerwünschte Werbung einblendet, für die sich die Phisher bezahlen lassen. Inzwischen blockiert Google den Aufruf der bekannten Phishing-Webseiten. Übernahmen dieser Art haben inzwischen schon mindestens zweimal funktioniert. Die Chrome-Erweiterungen Copyfish und Web Developer waren schon eine Zeit lang unter der Kontrolle der Phisher. Screenshot: Bleeper

2017-08-08T11:58:49+02:00August 8th, 2017|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Phishing-Angriffe auf Chrome-Entwickler

Joomla-Update schließt SQL-Injection-Lücke

Die Version 3.7.0 des Content-Management-Systems (CMS) Joomla weist eine SQL-Injection-Lücke auf, durch welche Hacker eigene Datenbankbefehle in das CMS einschleusen können. Solche Schwachstellen können üble Folgen haben: Ein Angreifer könnte beispielsweise den Inhalt der Seite manipulieren und auf diese Weise Schadcode einschleusen oder aber auf die Nutzerdaten zugreifen. Die Sicherheitslücke steckt im Joomla Core und hat die CVE-Nummer CVE-2017-8917. Vom Joomla-Team wird das Sicherheitsproblem mit dem zweithöchsten Schweregrad "Hoch" bewertet. Joomla gibt aber bisher keine Details bekannt – vermutlich, um Benutzer der verwundbaren Version zu schützen. Die abgesicherte Version 3.7.1, die sich auf der Projektseite herunterladen lässt, beseitigt das Problem. Wer eine betroffene Joomla-Installation betreibt, sollte deshalb so schnell wie möglich auf diese aktuelle Version umsteigen. Denn nun, wo der Patch einmal herausgegeben ist, können potentielle Angreifer durch Vergleich von Version 3.7.0 und Version 3.7.1 leicht herausfinden, an welcher Stelle es zu der mangelnden Prüfung eingehender Daten kommt und dann diese Lücke auch für ihre Zwecke missbrauchen.

2017-05-17T19:57:27+02:00Mai 17th, 2017|Allgemein, MySQL, PHP|Kommentare deaktiviert für Joomla-Update schließt SQL-Injection-Lücke

Zero-Day-Lücke in Firefox geschlossen

Mozilla hat soeben seinen Browser Firefox auf die Version 50.0.2 aktualisiert. Das ist inzwischen schon das zweite Update außer der Reihe für den Feuerfuchs innerhalb einer Woche. Mit diesem Patch schließen die Entwickler eine vorgestern bekannt gewordene kritische Zero-Day-Lücke, die insbesondere die Nutzer des Browsers als Tor-Browser für das Anonymisierungsnetzwerk The Onion Router (Tor) bedrohte. Nach dem Security Advisory steckte das Problem in der Browser-Komponente SVG Animation: ein Use-after-free-Bug erlaubte es, Schadcode einzuschleusen und dann auch auszuführen. Davon betroffen sind Firefox 50.0.1 und ältere Versionen, das Extended Support Release 45.5.0 und der Email-Client Thunderbird in Version 45.5.0 und älter. Das Firefox-Update kann man seit gestern manuell für Windows, Mac OS X und Linux von Mozillas Internetseite herunterladen. Vorhandene Firefox-Installationen sollten sich inzwischen schon automatisch aktualisiert haben.

2016-12-02T12:14:12+02:00Dezember 2nd, 2016|CSS, HTML, Javascript|Kommentare deaktiviert für Zero-Day-Lücke in Firefox geschlossen

Angriff auf Tor-Nutzer mit Javascript

Benutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt. Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen. Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich ist. So schreibt Twitter-Nutzer @TheWack0lian: "Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde." Damals hatte die Bundespolizei der USA, das FBI, einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit diesem Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

2016-12-01T01:06:51+02:00Dezember 1st, 2016|Javascript|Kommentare deaktiviert für Angriff auf Tor-Nutzer mit Javascript

Adobe patcht 25 Flash-Sicherheitslücken

Wie schon angekündigt hat Adobe jetzt ein Sicherheitsupdate für seinen Flash Player herausgegeben. Der Patch stopft insgesamt 25 Sicherheitslücken, die Adobe als kritisch einstuft. Dazu gehört unter anderem auch eine Zero Day-Lücke, die aktuell schon aktiv für Angriffe benutzt wird. Von dem Problem sind alle aktuellen Flash-Versionen inklusive der in den Browsern Chrome, Internet Explorer 11 und Edge eingebundenen Plug-ins betroffen. Laut einem Sicherheitsbulletin können Angreifer durch diese Lücken Schadcode einschleusen und ausführen. So ist es unter Umständen durchaus möglich, die komplette Kontrolle über ein solches System zu übernehmen. Die Benutzer sollten so schnell wie möglich die fehlerbereinigten Versionen 21.0.0.242 oder 18.0.0.352 für Windows und OS X und 11.2.202.621 für Linux installieren, die Adobe über die integrierte Update-Funktion und über das Flash Player Download Center bereitgestellt hat. Die nötigen Patches für die Microsoft-Browser IE 11 und Edge sind schon seit Dienstagabend online. Auch Google hat gestern ein Update für Chrome 50 bereitgestellt, das schon die aktuelle Flash-Player-Version enthält. Im Grunde neigt sich die Zeit des proprietären Flash, das immer wieder neue Sicherheitsprobleme erzeugt, ihrem Ende zu, denn Flash wurde inzwischen weitestgehend vom Internet-Standard HTML 5 abgelöst.

2016-05-13T09:36:04+02:00Mai 13th, 2016|CSS, HTML|Kommentare deaktiviert für Adobe patcht 25 Flash-Sicherheitslücken

Sicherheitsupdates für aktive PHP-Versionen

Die PHP-Versionen 5.5, 5.6 und 7.0 sind über zwei Sicherheitslücken verwundbar. Angreifer können diese Installationen aus der Ferne attackieren, Speicherfehler auslösen und dann eigenen Code auf diese Systeme übertragen und ausführen. Diese zwei Schwachstellen wurden in den jetzt zum Download bereitstehenden Versionen PHP 5.5.35, 5.6.21 und 7.0.6 geschlossen. Die dazugehörigen Windows-Binaries finden Sie auf dieser Webseite. Sicherheitslücken und Exploits Die Sicherheitslücke CVE-2016-3078 betrifft alle PHP-Versionen vor 7.0.6. Nutzen die Angreifer diese Schwachstelle aus, dann können sie über ein dafür präpariertes Zip-Archiv einen Speicherfehler hervorrufen und dann eigenen Code auf dem Rechner ausführen. Die zweite Schwachstelle mit der Kennung CVE-2016-3074 steckt in der Bild-Bibliothek libgd 2.1.1, die seit PHP 4.3 bei der Default-Installation standardmäßig auf den Rechner kommt. Um über diese Schwachstelle einen Speicherfehler auszulösen, müssen die Angreifer dem Opfer komprimierte gd2-Daten unterjubeln. Danach können sie das System entweder crashen oder darauf sogar Schadcode ausführen. Das Ende von PHP 5.5 Achtung: Bei dieser Gelegenheit möchte ich darauf hinweisen, daß der Support der Entwickler für die PHP-Version 5.5 schon am 10. Juli 2015 endete. Sicherheitsupdates gibt es für PHP 5.5 jetzt noch bis zum 10. Juli 2016 – in 2 Monaten sollte man also im eigenen Interesse auf die neueren Zweige 5.6 (Sicherheitsupdates bis 28. August 2017) oder noch besser auf PHP 7.0 (aktuellste Version) upgraden.

2016-05-04T10:08:46+02:00Mai 4th, 2016|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdates für aktive PHP-Versionen

Neue Version 0.67 des SSH-Clients Putty

Bei dem beliebten SSH-Client Putty wurde mit der gerade veröffentlichten neuen Version 0.67 eine Sicherheitslücke bei der Verwendung von PSCP, dem älteren SCP-Protokoll, geschlossen. Durch diese Schwachstelle waren theoretisch die Ausführung von Schadcode und sogar die Übernahme des Clients möglich. Außerdem beseitigt Putty 0.67 einige kleinere Fehler der Vorversion. Wer noch mit Putty in der Version 0.66 auf seinen Server geht, kann die Nutzung des neuen SFTP-Protokolls erzwingen, indem er einfach „-sftp“ eingibt. Sinnvoller ist es natürlich, den SSH-Client in der aktuellen Version 0.67 Beta herunterzuladen…

2016-03-08T19:59:40+02:00März 8th, 2016|Allgemein|Kommentare deaktiviert für Neue Version 0.67 des SSH-Clients Putty
Nach oben