Am
November-Patchday
hat Microsoft 4
0-Day-Schwachstellen
behoben. Keine davon wird bisher ausgenutzt. Und keine davon ist auch nur
im entferntesten kritisch. Noch besser sieht es bei Adobe aus: Im Flash
Player wurden zwar
17 Schwachstelle behoben,
aber keine davon wurde zuvor veröffentlicht oder wird bereits ausgenutzt.
Was beim Flash Player nach bisher
8 0-Day-Exploits in diesem Jahr
(von insgesamt 16) fast an ein Wunder grenzt.
MS15-115, Windows, KASLR umgehen
“Microsofts November-Patchday: 4 0-Day-Schwachstellen, aber keine Exploits” vollständig lesen
Mit dem
Oracle Critical Patch Update – October 2015
hat Oracle mal eben 154 Schwachstelle behoben. Das hat sich ja mal wieder
gelohnt. Aber wenn man nur vierteljährlich patcht und die Benutzer in
der Zwischenzeit im Regen stehen lässt sammelt sich halt so einiges
an.
Da muss man schon froh sein, dass diesmal nur eine der Schwachstelle
bereits vor Veröffentlichung des Patches für Angriffe ausgenutzt
wurde. Dass das mal wieder eine Java-Schwachstelle ist dürfte bei
Oracle niemanden verwundern. Die Cyberkriminellen haben nun mal ein paar
Lieblingsziele, wenn es darum geht, Client-Rechner übers Web
anzugreifen. Und dazu gehört neben den Adobe Reader und Flash Player
von Adobe und dem IE von Microsoft eben auch Java. Ja, auch das
Java-Plugin ist Java, siehe unten im Text!
“Click-to-Play” – statt einziger Schutz gar kein Schutz
“Oracle patcht drei Monate alte 0-Day-Schwachstelle in Java” vollständig lesen
XcodeGhost
ist eigentlich ein altbekannter Angriffsweg, aber ein sehr seltener. Das
Stichwort dazu ist “transitives Trojanisches Pferd”.
Transitive Trojanische Pferde in der Theorie
“Transitive Trojanische Pferde wie XcodeGhost als neue Gefahr?” vollständig lesen
Der Angriff auf den Bundestag und Edward Snowdens Daten in den Händen
von Russland und China. Beides Themen, zu denen es mehr Gerüchte als
Fakten gibt. Und eigentlich ist anderswo schon fast alles Relevante dazu
geschrieben worden. Im Fall von Edward Snowden wird ein Aspekt allerdings
oft nicht ausreichend berücksichtigt: Seine “Flucht” nach Moskau. Die
dort ja eigentlich gar nicht enden sollte. Aber bevor ich dazu komme noch
ein paar Worte zum Angriff auf den Bundestag.
Das ganze Bundestags-Netz, nur 15 Rechner – was denn nun?
“Nur mal kurz was zum Bundestags-Hack und Edward Snowden…” vollständig lesen
Im Bundestag muss nach dem Cyberangriff die IT ausgetauscht werden. Wenn
die wirklich die Hardware tauschen müssen, haben sie sich wohl so etwas
wie
BadBIOS
eingefangen. Dabei gibt es den doch angeblich gar nicht.
Einen Kommentar dazu lesen Sie auf
entwickler.de!
Carsten Eilers
Es gibt mal wieder Neuigkeiten zu SOHO-Routern und verschiedenen
Mitgliedern des IoT. Und natürlich keine guten, denn sonst würde
ich sie hier ja nicht erwähnen.
SOHO-Router im Visier…
“Unerfreuliches zu Routern und dem IoT” vollständig lesen
Es gibt eine neue Schwachstelle mit Namen: Venom. Das ist
seit letztem Jahr
ja üblich. Aber nur, weil eine Schwachstelle einen Namen hat, wird sie
dadurch nicht automatisch ganz besonders schlimm. Auch wenn manche das zu
meinen scheinen.
Was ist Venom?
“Venom – Ein Name macht eine Schwachstelle nicht automatisch zur Katastrophe” vollständig lesen
Es gibt mal wieder Neuigkeiten zu Schadsoftware und Virenscannern. Sowohl
Pro als auch Contra,
wenn auch die negativen Meldungen überwiegen.
Mehr Negatives als Positives…
“Neues zu Schad- und Antivirus-Software. Mehr Schlechtes als Gutes” vollständig lesen
Es gibt Neuigkeiten zu einigen älteren Artikeln. Diesmal (nicht nur)
gedruckten, aus dem Windows Developer und Entwickler Magazin. Und
ausnahmsweise sind die Neuigkeiten mal nicht nur schlecht!
Angriffsziel Grafikkarte – Ein Rootkit und ein Keylogger als PoC
“Grafikkarten-Malware, Metadaten, NSA – Neues zu alten Artikeln” vollständig lesen
Virenscanner oder Antivirenprogramme oder wie auch immer man sie nennen
will sind nicht unumstritten. Für manche nutzloses Schlangenöl,
für andere ein Allheilmittel zur Abwehr von Angriffen, für noch
andere sogar eine Gefahr für den eigenen Rechner… und dann wird
erst gemeldet, dass zumindest die Programme für Mac OS X
eine Infektion nicht verhindern,
und dann wird
einer
(Update 6.5.: und
noch einer)
der Hersteller auch noch dabei erwischt, dass er
in Produkttests trickst
(um mal das harte “Betrügen” zu vermeiden). Na, zumindest der eine
scheint es ja nötig zu haben, also taugen die ja wohl alle nichts,
oder?
Virenscanner sind wirkungslos?
“Virenscanner und Co. – Pro und Contra” vollständig lesen
Kennen Sie noch das Lied
Die Wissenschaft hat festgestellt?
Ein Wissenschaftler hat festgestellt, dass AV-Schutzprogramme wirkungslos
sind. Und nun?
Dann gibt es da eine CA, die nicht nachweisen konnte oder wollte, dass sie
sicher ist. Weshalb ihr Mozilla nun nicht mehr vertrauen mag.
Und die Cyberkriminellen haben es auf ans Internet angeschlossene Kameras
abgesehen.
Das ist alles nichts Neues, trotzdem aber einen Kommentar wert.
Schutzprogramme wie Virenscanner und Co. schützen nicht vor Schadsoftware
“Nichts wirklich Neues: AV-Schutz wirkungslos, Webcams ausspioniert, eine CA ohne Vertrauen” vollständig lesen
Heute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das
Zertifikatssystem. Natürlich schlechte. Gab es dazu eigentlich auch mal
gute Nachrichten? Erinnern kann ich mich gerade an keine.
Eine CA verspielt das in sie gesetzte Vertrauen
“SSL/TLS – Mal wieder einige schlechte Nachrichten!” vollständig lesen
Es ist so viel los, dass ich einfach nicht dazu komme, ihn zu schreiben.
Man könnte fast denken, dieses Jahr finden Ostern und Weihnachten hintereinander
statt. Anders kann ich mir zum Beispiel die Hamsterkäufe in den Supermärkten
nicht erklären.
Nach der CeBIT ist so viel zu tun, dass mir schlicht und ergreifend die
Zeit fehlt, einen zu schreiben.
Der übliche “Standpunkt” mit Kommentaren zu aktuellen Themen der
IT-Sicherheit fällt diese Woche aus, denn ich habe ganz einfach keine
Lust, nach dem CeBIT-Besuch noch viel zu schreiben. Darum nur ein bisschen
Lästerei über die CeBIT.
“Ein bisschen Lästerei über die CeBIT…” vollständig lesen