Skip to content

Der Juli-Patchday war ein 0-Day-Patchday

Microsoft hat am gestrigen Patchday mal wieder einige 0-Day-Schwachstellen behoben. Darunter sowohl bereits für Angriffe ausgenutzte als auch "nur" öffentlich bekannte Schwachstellen.

Und auch Oracle hat an deren Patchday zugeschlagen und die aktuelle 0-Day-Schwachstelle in Java behoben.

Fünf 0-Day-Schwachstellen, darunter 2 kritische, im Internet Explorer

Weiterlesen...

Neue 0-Day-Exploits für Flash Player (2 Stück) und Java entdeckt

Es gibt schon wieder neue 0-Day-Schwachstellen im Flash Player, diesmal gleich 2 Stück auf einmal. Wie die vorherige wurden sie in den Daten von Hacking Team gefunden, und zumindest eine der beiden Schwachstellen wird auch schon von Exploit-Kits ausgenutzt.

Update 14.7.2015:
Adobe hat ein Security Bulletin veröffentlicht, die Schwachstellen wurden in Version 18.0.0.209 behoben.
Ende des Updates

Ein weiterer 0-Day-Exploit betrifft Java, mit dem hat Hacking Team aber nichts zu tun (zumindest wurde er nicht in deren Daten gefunden).

Update 15.7.2015:
Oracle hat die Schwachstelle behoben. Für weitere Informationen siehe unten.
Ende des Updates

Weiterlesen...

XSS-Angriffe, Teil 12: Browser-basierte Botnets

Ich glaube, Robert McArdle von TrendMicro hat das Konzept eines Botnets auf Webbrowser-Basis 2011 als einer der ersten beschrieben (PDF). So ein JavaScript-basierter Bot im Browser hat den Vorteil, dass er Betriebssystemunabhängig ist, sofern der angegriffene Browser die benötigten Funktionen bereit stellt.

Was können Browser-basierte Botnets?

Weiterlesen...

Neue 0-Day-Schwachstelle im Flash Player wird bereits ausgenutzt

In Adobes Flash Player gibt es mal wieder eine 0-Day-Schwachstelle, für die auch schon ein Exploit existiert. Und der wird bereits von Cyberkriminellen eingesetzt. Damit sind wir in diesem Jahr bei insgesamt sechs 0-Day-Exploits, fünf davon gehen auf die Kappe des Flash Players.

Außerdem gibt es noch eine 0-Day-Schwachstelle im Windows Kernel, aber die erlaubt "nur" eine Privilegieneskalation und wird zusammen mit der Schwachstelle im Flash Player ausgenutzt.

Die 0-Days des "Hacking Team"

Weiterlesen...

XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router

Über Cross-Site Scripting in den Browser eingeschleuster JavaScript-Schadcode kann zum Beispiel die DNS-Einstellungen des SOHO-Routers des lokalen Netzes manipulieren. Danach kann der Angreifer die Internetzugriffe seines Opfers auf beliebige Server umleiten.

Das ist schon ziemlich schlimm, es geht noch schlimmer. Der Angreifer könnte auch die Router-Firmware gegen eine manipulierte Version mit beliebigen Schadfunktionen austauschen. Während sich die DNS-Einstellungen leicht erkennen und auch wieder ändern lassen, wird man eine manipulierte Firmware nicht so einfach wieder los.

So bekommt der Router unbemerkt und unerwünscht eine neue Firmware

Weiterlesen...

XSS-Angriffe, Teil 10: Weitere Angriffe auf den Router

Über Cross-Site Scripting in den Browser eingeschleuster JavaScript-Schadcode kann zum Beispiel den SOHO-Router des lokalen Netzes angreifen. Dazu stehen ihm drei Möglichkeiten zur Verfügung:

  1. Er kann wie bereits beschrieben versuchen, mit Hilfe von Cross-Site Request Forgery die Weboberfläche des Routers zu manipulieren.
  2. Er kann Default-Passwörtern ausprobieren oder einen Brute-Force-Angriff auf die Authentifizierung starten.
  3. Er kann versuchen, über eine Schwachstelle in der Router-Firmware die Kontrolle über den Router zu erlangen.

Möglichkeit 2 und 3 werden im folgenden näher betrachtet.

Ausprobieren von Default-Passwörtern

Weiterlesen...

XSS-Angriffe, Teil 9: Der Router im Visier

Ein Portscan mit JavaScript ist kein größeres Problem. Egal ob mit normalen JavaScript für einen Host oder einen IP-Adressbereich oder mit Hilfe der HTML5-JavaScript-APIs, die Suche nach Rechnern im lokalen Netz des angegriffenen Webbrowsers ist fast ein Kinderspiel. Nun ist die nur die halbe Miete: Der Angreifer weiß danach, welche lohnenden Ziele es im lokalen Netz seines Opfers gibt. Aber was kann er damit anstellen?

Ziel erkannt - Auf zum Angriff!

Weiterlesen...

Nur mal kurz was zum Bundestags-Hack und Edward Snowden...

Der Angriff auf den Bundestag und Edward Snowdens Daten in den Händen von Russland und China. Beides Themen, zu denen es mehr Gerüchte als Fakten gibt. Und eigentlich ist anderswo schon fast alles Relevante dazu geschrieben worden. Im Fall von Edward Snowden wird ein Aspekt allerdings oft nicht ausreichend berücksichtigt: Seine "Flucht" nach Moskau. Die dort ja eigentlich gar nicht enden sollte. Aber bevor ich dazu komme noch ein paar Worte zum Angriff auf den Bundestag.

Das ganze Bundestags-Netz, nur 15 Rechner - was denn nun?

Weiterlesen...