Skip to content

0-Day-Exploit oder 0-Day-Schwachstelle - was ist denn da der Unterschied?

Microsoft hat im Mai mal wieder mehrere 0-Day-Schwachstellen geschlossen. Und für den IE gab es diese Jahr bereits vier 0- Day- Exploits. Und auch für die von Microsoft geschlossenen Schwachstellen gab es bereits 0-Day-Exploits. Beides klingt gleich, es ist aber nicht das gleiche. Und was ist eigentlich der Unterschied zwischen diesem und diesem 0-Day-Exploit für den IE?

Eine 0-Day-Schwachstelle allein ist relativ harmlos

"0-Day-Exploit oder 0-Day-Schwachstelle - was ist denn da der Unterschied?" vollständig lesen

Antivirus-Software ist tot? Klar, schon seit langem!

Antivirus-Software, Virenscanner, Antiviren - egal wie man sie nennt, wirklich funktioniert haben sie schon seit langem nicht mehr richtig. Das hatte ich zum Beispiel schon 2011 geschrieben, und selbst damals war das schon ein alter Hut. Neu ist, dass sogar die Hersteller der AV-Software inzwischen gemerkt haben, dass sie hinter den Cyberkriminellen her hecheln wie der Hase hinter dem Igel im Märchen vom Wettrennen zwischen den beiden. Oder zumindest einer hat es gemerkt - Symantec. Jedenfalls teilweise.

AV-Software ist auch für Symantec nicht wirklich tot

"Antivirus-Software ist tot? Klar, schon seit langem!" vollständig lesen

Der IE-Patch für Windows XP - Das Ende vom Support-Ende?

Microsoft hat die aktuelle 0-Day-Schwachstelle im Internet Explorer auch für Windows XP gepatcht. Und das, obwohl Windows XP seit dem 8. April offiziell nicht mehr unterstützt wird. Ist das Support-Ende also gar nicht ernst zu nehmen? Unterstützt Microsoft Windows XP entgegen der eigenen Aussage doch weiter?

Das Support-Ende ist relativ

"Der IE-Patch für Windows XP - Das Ende vom Support-Ende?" vollständig lesen

Heartbleed: Problematische Zertifikats-Rückrufe

Über die Heartbleed-Schwachstelle in OpenSSL können die privaten Schlüssel der Server-Zertifikate ausgespäht werden. Ob das wirklich auf einem bestimmten Server passiert ist, kann niemand mit Sicherheit feststellen. Also müssen die Zertifikate der von der Schachstelle betroffenen Server erneuert werden. Und zwar ohne Ausnahme, denn mit dem privaten Schlüssel kann sich der Angreifer als der betreffende Server ausgeben und die Kommunikation des Servers entschlüsseln. Das ist so gefährlich, dass schon die theoretische Möglichkeit Grund genug ist, die Schlüssel zu erneuern. Und es gibt sowohl praktische Beweise dafür, dass die privaten Schlüssel ausgespäht werden können, als auch Anzeichen dafür, dass ein Botnet schon 2013 entsprechende Angriffe durchgeführt hat. Um eine Erneuerung betroffener Zertifikate kommt also niemand herum. Der damit verbundene Rückruf der bisher genutzten, eigentlich ja weiter gültigen Zertifikate, ist aber problematisch.

Rückrufe sind Glückssache, vor allem bei einem Angriff

"Heartbleed: Problematische Zertifikats-Rückrufe" vollständig lesen

Kommentar: Der Heartbleed-Bug und seine Folgen

Warum ist die Heartbleed-Schwachstelle in OpenSSL so schlimm und warum sollte man SSL-Zertifikate und Passwörter betroffener Server austauschen?

Alles im folgenden geschriebene gilt sinngemäß auch die Client-Installationen von OpenSSL, nur das dort eher selten Zertifikate verwendet werden, so dass es weniger private Schlüssel zum Ausspähen gibt. Passwörter werden aber natürlich auch auf dem Client gespeichert.

Das ganze Ausmaß der Katastrophe...

"Kommentar: Der Heartbleed-Bug und seine Folgen" vollständig lesen

Wohin man sieht: Angriffsziel Webbrowser

Webbrowser sind zur Zeit sehr beliebt. Sowohl bei den Cyberkriminellen und "staatlich gesponserten Angreifern" (siehe die 0-Day-Schwachstellen im IE) als auch bei den Sicherheitsforschern (siehe Pwn4Fun, Pwn2Own und Pwnium). Und zumindest teilweise spielen die den Angreifern in die Hände.

(Wenig) Neues zur 2. IE-0-Day-Schwachstelle

"Wohin man sieht: Angriffsziel Webbrowser" vollständig lesen