Zur Zeit gibt es zwei 0-Day-Schwachstellen in Java, ein Exploit befindet
sich bereits im
Exploit-Kit
"Black Hole", und Angriffe darüber wurden auch schon gemeldet. Falls
Sie das Java-Plug-In ihres Browsers noch nicht deaktiviert haben, wird es
jetzt höchste Zeit.
Hier erfahren Sie alles, was bisher über die Schwachstellen bekannt
ist, und wie Sie das Java-Plug-In in ihrem Webbrowser deaktivieren
können.
Der Anfang: Gezielte Angriffe auf eine 0-Day-Schwachstelle
Java bzw. Schwachstellen darin erfreuen sich bei den Cyberkriminellen
großer Beliebtheit. Wenn Sie Java im Browser nicht benötigen,
sollten Sie das Plug-In deaktivieren.
Wird für eine Anwendung zwingend Java im Browser benötigt, sollte
dafür ein separater Browser mit aktiviertem Java Plug-In genutzt
werden, der dann ausschließlich für diese Anwendung genutzt
wird.
Auch heute gibt es "nur" Kurzkommentare zu jeder Menge Links. Los geht es
mit bösartiger Google-Werbung. Oder wie sonst soll man Anzeigen
bezeichnen, die wie ein Download-Button aussehen und auf Download-Seiten
eingeblendet werden? Google, you have a problem!
Mit Google Hacking kann man nicht nur
Webserver,
sondern auch Webanwendungen finden. Und sogar noch mehr als "nur"
Webanwendungen, aber das wird erst in einer späteren Folge Thema.
Mein Standpunkt heute: Ich nähere mich meinen Schmelzpunkt, und darum
fällt der übliche Standpunkt heute aus. Stattdessen gibt es eine
kommentierte Linkliste.
Im Rahmen eines Penetrationtests sind die Zielserver i.A. bekannt. Jetzt
wechseln wir quasi einmal die Seite: Echte Angreifer suchen oft nach
bestimmten Webservern etc., für die sie einen Exploit besitzen. Wem
der gefundene Server dann gehört, ist dabei nebensächlich. Wieso
ist das dann für einen Penetrationtest relevant? Ganz einfach:
Verrät ein Server zu viel über sich, lockt er Angreifer an. Auch
das ist eine Art von Schwachstelle, die man korrigieren sollte.
Kaspersky
hat mal wieder einen neuen Schädling
entdeckt,
der mit Stuxnet und Co. verbunden ist, in diesem Fall mit
Flame.
Diesmal weicht aber einiges vom bekannten Muster ab.
Bei einem Penetration Test geht es vereinfacht darum, alle "Schwachstellen"
eines bestimmten "Systems" zu finden. Das System kann eine einzelne
Webanwendung sein, sämtliche Websites eines Unternehmens mit mehreren
Webanwendungen, oder auch das Unternehmen oder allgemein eine Organisation
an sich. Und je nach Ziel ändern sich auch die möglichen
Schwachstellen bzw. Angriffspunkte. Bei einer Webanwendung kann man i.A.
mit Social Engineering wenig anfangen, während man damit bei einem
Unternehmen bzw. genauer den dort beschäftigten Menschen oft weiter
kommt als mit "technischen" Angriffen auf die Website des Unternehmens.
Und dann ist da noch Google, bzw. genauer das
Google Hacking.
Darüber erfährt man meist mehr über das Unternehmen, als das
eigentlich im Web preis geben will.
Ein gehackter iCloud-Account zeigt, wie gefährlich es sein kann, wenn
man zu sehr von der Cloud abhängig ist. Und auf Wired wurde ein
interessantes Profil von Eugene Kaspersky veröffentlicht.
Laut dem Cloud-Hosting-Anbieter FireHost ist die Zahl der erkannten
SQL-Injection-Angriffe zwischen April und Juni 2012 um 69%
gestiegen.
Während im 1. Quartal 2012 "nur" 277.770 Angriffe abgewehrt wurden, waren
es im 2. Quartal 469.983 Angriffe. Was ist da los?