Skip to content

Neues zur Sicherheit von Webservern und -anwendungen

Auch zum Thema Websecurity wurden 2011 auf den verschiedenen Sicherheitskonferenzen interessante Vorträge gehalten. Am Anfang dieser kurzen Serie über die Sicherheitskonferenzen 2011 gab es ja bereits in drei Folgen eine Übersicht über die Entwicklung im Bereich Web-Client, werfen wir jetzt also zum Abschluss noch einen Blick auf die Entwicklung im Bereich der Webserver und -anwendungen.

Marco Balduzzi: HTTP Parameter Pollution

"Neues zur Sicherheit von Webservern und -anwendungen" vollständig lesen

"Koobface Gang" enttarnt - Die erfolgreiche Verkettung digitaler Identitäten

Der Wurm "Koobface", der sich vor allem über Social Networks, anfangs vor allen über Facebook, verbreitet hat, ist seit 2008 aktiv, und auch als im November 2010 ein Teil der Command&Control-Server aus dem Verkehr gezogen wurde, konnte das dass zugehörige Botnet nicht großartig stören. Und jetzt legen die Cyberkriminellen ihr Botnet selber lahm, indem sie die Command&Control-Server deaktivieren. Und das "nur", weil sie zumindest zum Teil identifiziert wurden - u.a. über ihre eigenen Facebook-Profile. Da habe ich doch ein paar Bemerkungen zu...

Facebook stellt "Koobface Gang" an den Pranger

""Koobface Gang" enttarnt - Die erfolgreiche Verkettung digitaler Identitäten" vollständig lesen

www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?

Die offizielle Seite zum Erkennen von durch den DNS-Changer-Trojaner "DNS-Changer" manipulierten DNS-Einstellungen unter www.dns-ok.de ist harmlos, aber es gibt weitere Seiten, die ebenfalls (angeblich?) einen Test der DNS-Einstellungen bereitstellen. Wie sieht es denn mit denen aus?

Vorsicht, Typosquatter!

"www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?" vollständig lesen

www.dns-ok.de ist harmlos

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf eine Infektion mit dem DNS-Changer-Trojaner "DNS-Changer" zu überprüfen und nennt auch eine Website, auf der das online erledigt wird: www.dns-ok.de.

Aber kann man dieser Seite trauen, immerhin ist ja das Bundestrojaner verbreitende BKA mit von der Partie? Ich versuche mal, etwas Licht ins Dunkle zu bringen.

Wie funktioniert www.dns-ok.de?

"www.dns-ok.de ist harmlos" vollständig lesen

"DNS-Changer" - welcher DNS-Changer ist gemeint?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf eine Infektion mit der Schadsoftware "DNS-Changer" zu überprüfen und nennt auch eine Website, auf der das online erledigt wird (www.dns-ok.de). Soweit, so gut. Oder schlecht. Denn:

Wer ist dieser "DNS-Changer" überhaupt?

""DNS-Changer" - welcher DNS-Changer ist gemeint?" vollständig lesen

Lilupophilupop - Eine SQL-Injection-Welle ist unterwegs

SQL-Injection-Angriffe auf ASP-Websites gibt es eigentlich ständig, meist ohne dass sie besondere Aufmerksamkeit erregen. Von Zeit zu Zeit gibt es auch größere Wellen, wie z.B. LizaMoon im Frühjahr 2011. Auch im Herbst 2011 gab es eine kleinere Welle, und schon damals wunderte ich mich, dass es nach all diesen Angriffen immer noch ASP-Websites mit SQL-Injection-Schwachstellen gibt. Nun, seit Anfang Dezember schwappt die nächste größere Welle durchs Web, aufgrund der von den Cyberkriminellen verwendeten Domain "lilupophilupop" genannt. Es scheint also immer noch genug angreifbare Webanwendungen zu geben. Das Ziel der SQL-Injection-Angriffe: ASP, IIS und MSSQL-Backends, auch ColdFusion-Websites sind teilweise betroffen. Das Ziel des nachgeladenen Schadcodes: Das Einschleusen von Fake-Virenscannern bzw. allgemein Drive-by-Infektionen.

Beachtliches Wachstum - oder auch nicht

"Lilupophilupop - Eine SQL-Injection-Welle ist unterwegs" vollständig lesen

WPS-Schwachstelle gefährdet WLANs

Eine Design-Schwachstelle im Wi-Fi Protected Setup (WPS) gefährdet alle betroffenen Netze - auch wenn die die eigentlich sicheren WPA/WPA2-Standards zur Verschlüsselung und Authentifizierung einsetzen. Bildlich gesprochen, haben diese WLANs außer einer stabilen Tresortür am Haupteingang ein wackliges Scheunentor als Hintertür. Bevor Sie weiterlesen, sollten Sie daher prüfen, ob Ihr Access Point oder WLAN Router WPS mit PIN-Eingabe unterstützt und diese Funktion ggf. ausschalten. Warum, können Sie danach in Ruhe nachlesen, ohne befürchten zu müssen, dass in der Zwischenzeit jemand in Ihr WLAN eindringt.

Wi-Fi Protected Setup (WPS) im Überblick

"WPS-Schwachstelle gefährdet WLANs" vollständig lesen

Ein Jahresende mit Schwachstellen - Im Web, in Java und in WPS

In den letzten zwei Wochen des Jahres 2011 wurden noch mal einige Schwachstellen veröffentlicht. Kommentieren werde ich davon hier nur drei: Die DoS-Schwachstelle in gängigen Skriptsprachen und Plattformen für Webanwendungen, die von Cyberkriminellen ausgenutzten Schwachstellen in Java und die mehr oder weniger kritische Schwachstelle in Wi-Fi Protected Setup (WPS), die u.U. die sichere WPA2-Verschlüsselung ad absurdum führt.

Hash gefährdet Ihren Webserver!

"Ein Jahresende mit Schwachstellen - Im Web, in Java und in WPS" vollständig lesen