Update gegen 2 Zero-Day-Lücken im Firefox

Von der Mozilla Foundation wird auf zwei als 'kritisch' eingestufte Sicherheitslücken in den aktuellen Versionen ihres Webbrowsers Firefox hingewiesen. Über die Zero-Day-Lücken Beide Schwachstellen gehören zum sogenannten 'use-after-free'-Typus und können dazu missbraucht werden, untergeschobenen Code eines Angreifers im Browser auf dem Rechner des Benutzers auszuführen. In einer Mitteilung  von Mozilla heißt es dazu, man beobachte schon Angriffe auf den Browser, die diese Lücken ausnutzen. Daher sollten die Benutzer möglichst umgehend ein vom Hersteller bereit gestelltes Update einspielen. Für die zwei Lücken wurden die CVE-Nummern 2020-6819 und 2020-6820 vergeben. In der Version 74.0.1 des aktuellen Firefox-Browsers beziehungsweise in der Version 68.6.1 der ESR-Variante von Firefox sind beide Schwachstellen in allen Betriebssystemen (Windows, macOS und Linux) schon abgedichtet. Die Entdecker der Lücken Gefunden hatten die Lücken Francisco Alonso von revskills und Javier Marcos von JMPSec. Die Probleme betreffen mögliche Race Conditions bei Nutzung des nsDocShell-Destruktors oder beim Umgang mit einem ReadableStream. Auf Twitter weist Alonso auch darauf hin, dass möglicherweise auch andere Browser davon betroffen sind. Aktuell gibt es noch keine weitergehenden Details zu den zwei Schwachstellen, die sollen aber kurzfristig folgen. Schon im Januar dieses Jahres gab es eine kritische Lücke in Mozillas Firefox.

2020-04-05T10:36:16+02:00April 5th, 2020|Browser, Sicherheit|Kommentare deaktiviert für Update gegen 2 Zero-Day-Lücken im Firefox

Samba-Lücke auf Linux-Servern

Nicht etwa in der Client-Software, sondern in der Datei- und Druckserver-Software Samba auf den Linux-Servern erzeugte eine Änderung an der Version 3.5.0 schon vor 7 Jahren! eine Sicherheitslücke (CVE-2017-7494) auf, die es wirklich in sich hat. Durch diese Lücke können Angreifer aus der Ferne beliebigen Programmcode auf dem Linux-Server ausführen. Unter Ausnutzung der Lücke könnte man sogar einen Wurm wie  WannaCry, der in den letzten zwei Wochen mehr als 200.000 Rechner lahmgelegt hat, programmieren, der sich dann anstatt von Windows-PC zu Windows-PC von Linux-Rechner zu Linux-Rechner  weiterverbreiten könnte. Ein passender Exploit zu diesem Zweck ist schon im Umlauf. Die meistverbreiteten Linux-Distributionen von Debian, Red Hat, Suse und Ubuntu  haben inzwischen schon Sicherheitsupdates für Samba bereitgestellt, die diese Lücke dicht machen. Admins sollten die Updates auch umgehend installieren. Die Sicherheitslücke steckt nicht nur in den Versionen des alten Samba-Zweigs 3.x, sondern auch in der neueren Hauptversion Samba 4.

2017-05-26T08:20:49+02:00Mai 26th, 2017|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Samba-Lücke auf Linux-Servern

Sicherheitsupdates für aktive PHP-Versionen

Die PHP-Versionen 5.5, 5.6 und 7.0 sind über zwei Sicherheitslücken verwundbar. Angreifer können diese Installationen aus der Ferne attackieren, Speicherfehler auslösen und dann eigenen Code auf diese Systeme übertragen und ausführen. Diese zwei Schwachstellen wurden in den jetzt zum Download bereitstehenden Versionen PHP 5.5.35, 5.6.21 und 7.0.6 geschlossen. Die dazugehörigen Windows-Binaries finden Sie auf dieser Webseite. Sicherheitslücken und Exploits Die Sicherheitslücke CVE-2016-3078 betrifft alle PHP-Versionen vor 7.0.6. Nutzen die Angreifer diese Schwachstelle aus, dann können sie über ein dafür präpariertes Zip-Archiv einen Speicherfehler hervorrufen und dann eigenen Code auf dem Rechner ausführen. Die zweite Schwachstelle mit der Kennung CVE-2016-3074 steckt in der Bild-Bibliothek libgd 2.1.1, die seit PHP 4.3 bei der Default-Installation standardmäßig auf den Rechner kommt. Um über diese Schwachstelle einen Speicherfehler auszulösen, müssen die Angreifer dem Opfer komprimierte gd2-Daten unterjubeln. Danach können sie das System entweder crashen oder darauf sogar Schadcode ausführen. Das Ende von PHP 5.5 Achtung: Bei dieser Gelegenheit möchte ich darauf hinweisen, daß der Support der Entwickler für die PHP-Version 5.5 schon am 10. Juli 2015 endete. Sicherheitsupdates gibt es für PHP 5.5 jetzt noch bis zum 10. Juli 2016 – in 2 Monaten sollte man also im eigenen Interesse auf die neueren Zweige 5.6 (Sicherheitsupdates bis 28. August 2017) oder noch besser auf PHP 7.0 (aktuellste Version) upgraden.

2016-05-04T10:08:46+02:00Mai 4th, 2016|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdates für aktive PHP-Versionen

Exploit für phpMoAdmin im Netz

Zur Nutzung einer weit geöffneten Zero Day-Lücke in der Datenbankverwaltung phpMoAdmin der MongoDB kann man jetzt für 3.000 Dollar einen funktionierenden Exploit kaufen, mit dem man Code in die Systeme einschleusen kann. Über 40.000 Internetseiten, die die MongoDB nutzen sind durch den Zero Day Exploit ernsthaft gefährdet. MongoDB gehört zu den führenden NoSQL-Datenbanken und ist als Open Source-Projekt kostenlos erhältlich. Durch die Datenverarbeitung im Speicher mit superschnellen Reads und Writes statt auf einer langsamen Festplatte ist MongoDB hoch performant und wird quer in allen Industriebereiche für alle möglichen performancehungrigen Datenbankanwendungen genutzt. Auch das Verwaltungsprogramm phpMoAdmin ist ein in PHP geschriebenes Open Source-Programm, das man bis zur Schließung der Lücke besser aus dem System entfernen sollte. Zur Verwaltung der Datenbank stehen auch andere Programme wie beispielsweise RockMongo, MongoVue, Mongo-Express, UMongo oder Genghis zur Verfügung.

2015-03-05T08:38:00+02:00März 5th, 2015|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Exploit für phpMoAdmin im Netz

Sicherheitslücke mit Putty 0.64 nach gut einem Jahr geschlossen

Ungefähr eineinhalb Jahre hat es gedauert, bis der Putty-Entwickler Simon Tatham mit Version 0.64 seines SSH-Clients eine Sicherheitslücke dauerhaft schloss.   Der Fehler in allen vorherigen Fassungen war, dass Putty den privaten Schlüssel im Arbeitsspeicher vorhielt. Da lässt sich der Key aber zum Beispiel in einer Auslagerungsdatei oder einem Speicher-Dump ablegen und auslesen. Version 0.63 aus dem Jahr 2013 sollte den Fehler beheben, jedoch bedachten die Entwickler nach eigener Aussage dabei einen weiteren Speicherort, an dem das Programm den Schlüssel zusätzlich ablegte, nicht. Dafür hat sich Simon Tatham jetzt entschuldigt. Zwei neue Funktionen und die Beseitigung von einigen kleinen Fehlern runden das Update ab.

2015-03-03T07:21:47+02:00März 3rd, 2015|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Sicherheitslücke mit Putty 0.64 nach gut einem Jahr geschlossen

Achtung: Systematische Angriffe auf Internetserver mit PHP

Der Heise-Newsticker berichtet aktuell über Versuche, Internetserver mit der Programmiersprache PHP zu übernehmen. Dabei wird offenbar ein erst vor Kurzem veröffentlichter Exploit benutzt, der eine Lücke in PHP 5 ausnutzt. Die Lücke ist zwar schon seit Mai 2012 bekannt und seit PHP Version 5.3.12 und 5.4.2 beseitigt, aber offenbar gibt es immer noch anfällige Server, die mit älteren Versionen von PHP laufen. Die Angriffe nutzen ein Problem aus, das nur aufkommt, wenn PHP nicht als Apache-Modul oder als FastCGI, sondern im CGI-Modus betrieben wird. Der Angreifer kann dabei dem PHP-Programm direkt Parameter über die Kommandozeile übergeben und so dann auch Schadcode einschleusen und ausführen lassen. Der aktuelle Exploit von Kingcope nutzt das, um dem Angreifer eine Shell auf dem Server bereit zu stellen. Ein Exploit ist ein fertiges Beispielprogramm zum Ausnutzen einer Sicherheitslücke im Quellcode (meist in C) – man muss es nur noch kompilieren, dann ist es einsatzbereit. In den Log-Dateien angegriffener Server finden sich reihenweise Einträge dieser Art: “POST /cgi-bin/php5?%2D%64+%61%6C%6C ..” die einen versuchten Angriff vermuten lassen. Wer also noch ungepatchte Web-Server mit PHP betreibt, sollte die jetzt bald aktualisieren, bevor er ungebetenen Besuch bekommt…

2013-11-05T21:24:53+02:00November 5th, 2013|Allgemein|Kommentare deaktiviert für Achtung: Systematische Angriffe auf Internetserver mit PHP
Nach oben