Skip to content

Drucksache: Windows Developer 2.16 - Wie sicher sind virtuelle Maschinen?

Im windows.developer 2.16 ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.

Was passiert, wenn ein Cyberkrimineller die Virtuelle Maschine übernimmt?

Hängt er dann darin fest, oder kann er sie verlassen und das zugrunde liegende System, womöglich eine Cloud, oder zumindest "benachbarte" virtuelle Maschinen übernehmen? Merkt er denn überhaupt, dass er keinen richtigen Rechner, sondern "nur" einen virtuellen übernommen hat?

"Drucksache: Windows Developer 2.16 - Wie sicher sind virtuelle Maschinen?" vollständig lesen

Drucksache: Windows Developer 2.16 - Windows 10: Gefährlich oder gefährdet?

Im windows.developer 2.16 ist ein Artikel über die Vorträge erschienen, die auf den Sicherheitskonferenzen bisher zu Windows 10 gehalten wurden.

Windows 10 ist noch gar nicht richtig bei den Benutzern angekommen, da gab es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Ist das also womöglich gefährlich oder eher wohl gefährdet?

"Drucksache: Windows Developer 2.16 - Windows 10: Gefährlich oder gefährdet?" vollständig lesen

Ein 0-Day-Exploit für den Flash Player zum Jahresabschluss

Adobe hat außer der Reihe ein Sicherheitsupdate für den Flash Player veröffentlicht. Oder genauer: Das Januar-Update vorgezogen, wie man an der Nummerierung des Security Bulletins (APSB16-01) leicht erkennen kann. Der Grund: Es gibt mal wieder einen 0-Day-Exploit, der im Rahmen gezielter Angriffe eingesetzt wird. So spontan drängt sich mir die Frage auf, wer denn da angegriffen wird, wenn man "zwischen den Jahren" ein außerplanmäßiges Update veröffentlicht.

"Ein 0-Day-Exploit für den Flash Player zum Jahresabschluss" vollständig lesen

Neues eBook: "Websecurity - Angriffe mit SSRF, CSRF und XML"

Bei entwickler.press ist ein neues eBook von mir erschienen: "Websecurity - Angriffe mit SSRF, CSRF und XML" (ISBN: 978-3-86802-569-9, Preis: 2,99 €, erhältlich in den üblichen eBook-Shops).

Der Shortcut beschäftigt sich mit drei oft unterschätzten Angriffen bzw. Schwachstellen.

"Neues eBook: "Websecurity - Angriffe mit SSRF, CSRF und XML"" vollständig lesen

Router-Schwachstellen 2015, Teil 12: Die Schwachstellen im September und Oktober

So langsam muss diese Serie über die 2015 entdeckten Schwachstellen in SOHO-Routern mal zu einem Ende kommen. Daher geht es ab dieser Folge quasi im "Schnelldurchlauf" durch die Monate September bis Dezember. Mit kurzen Pausen bei besonders bemerkenswerten Schwachstellen.

Der September - Mehrere Schwachstellen in drei Routern und mehr

"Router-Schwachstellen 2015, Teil 12: Die Schwachstellen im September und Oktober" vollständig lesen

Drucksache: Entwickler Magazin 1.16 - Angriffe auf die Auto-IT

Im Entwickler Magazin 1.16 ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.

Die Autohersteller packen immer mehr IT in ihre Autos. Und machen die dadurch immer mehr angreifbar. Wenn die IT auf Lenkung oder Bremsen zugreifen kann, kann das unter Umständen eben auch ein Angreifer, der auf die IT zugreifen kann. Wenn die Entwickler dass nicht berücksichtigen, kann das Böse enden.

"Drucksache: Entwickler Magazin 1.16 - Angriffe auf die Auto-IT" vollständig lesen

Router-Schwachstellen 2015, Teil 11: Der Januar - Ein Router-Botnet und mehrere Router mit Schwachstellen

Die Übersicht über die Router-Schwachstellen des Jahres 2015 nähert sich ihrem Ende - dem Jahresanfang. Im Januar 2015 gab es ein Beispiel dafür, was Cyberkriminelle mit übernommenen Routern anstellen können: Ein Botnet aufbauen. Außerdem wurden Schwachstellen in Pirelli- und Asus- Routern gefunden.

Ich hatte das alles im Januar bereits im Rahmen eines "Standpunkts" kommentiert. Hier gibt es die "technische" Version der Vorfälle.

9. Januar: DDoS-Angriffe durch Router-Botnet

"Router-Schwachstellen 2015, Teil 11: Der Januar - Ein Router-Botnet und mehrere Router mit Schwachstellen" vollständig lesen

Router-Schwachstellen 2015, Teil 10: Ein Forscher, zig D-Link-Schwachstellen

SOHO-Router haben Schwachstellen. Genauer: Deren Firmware. Um die Hardware geht es hier nicht, und die dürfte zwar vielleicht Fehler, aber kaum ausnutzbare Schwachstellen haben. Aber zurück zur Firmware. Die hat nun mal, so wie jede andere Software auch, die eine oder andere Schwachstelle. Das muss man akzeptieren, Fehler passieren, und wenn sich ein Fehler für einen Angriff eignet nennt man ihn Schwachstelle. Wichtig ist nur, dass die 1. möglichst vermieden werden und 2. nach ihrer Entdeckung so schnell wie möglich behoben werden. Das sie dann auch dokumentiert werden sollten, damit die Benutzer wissen, weshalb sie ein Update installieren sollen, dürfte eigentlich klar sein.

"Router-Schwachstellen 2015, Teil 10: Ein Forscher, zig D-Link-Schwachstellen" vollständig lesen

Router-Schwachstellen 2015, Teil 9: D-Link im Februar - Ein Patch ist nicht genug

Bei der Übersicht über die Schwachstellen in SOHO-Routern im Jahr 2015 sind wir inzwischen Mitte Februar angekommen. Wie schon Ende des Monats gibt/gab es mal wieder Schwachstellen in D-Link-Geräten. Und die gleich doppelt, und mit Zuschlag.

15. Februar - D-Link patcht Schwachstellen. Nicht.

"Router-Schwachstellen 2015, Teil 9: D-Link im Februar - Ein Patch ist nicht genug" vollständig lesen

Router-Schwachstellen 2015, Teil 8: D-Link, TRENDnet und Netgear im Februar

Und weiter geht es mit den Schwachstellen in SOHO-Routern im Jahr 2015. Inzwischen sind wir im Februar angekommen, und wieder mal geben Geräte von D-Link, TRENDnet und Netgear Anlass zur Sorge.

26. Februar - Mehrere Schwachstellen in verschiedene D-Link- und TRENDnet-Routern

"Router-Schwachstellen 2015, Teil 8: D-Link, TRENDnet und Netgear im Februar" vollständig lesen

Drucksache: PHP Magazin 1.16 - XML-Sicherheit - XXE, XSLT und etwas SSRF

Im PHP Magazin 1.2016 ist ein Artikel über die Sicherheit von XML erschienen.

Angriffe über XML waren indirekt bereits Thema im Artikel über Server-Side Request Forgery (SSRF) im PHP Magazin 3.2015, wo sie als "Transportmittel" für die eingeschleusten Angriffe dienten. Allein diese Angriffe sind schon Grund genug, einen Blick auf die Sicherheit vom XML zu werfen.

"Drucksache: PHP Magazin 1.16 - XML-Sicherheit - XXE, XSLT und etwas SSRF" vollständig lesen