Heute gibt es Kommentare zu einem Root-Zertifikat des
US-Verteidigungsministeriums, einem neuen Java-Exploit, die 0-Day-Exploits
aus dem 1. Quartal, Passwort-Recycling in Großbritannien und einem
unerwarteten Support-Ende für Windows XP.
Vertrauen Sie dem US-Verteidigungsministerium?
"Kommentare zu diesem und jenem" vollständig lesen
Oracle hat mit
Java 7 Update 21
erneut eine Vielzahl von Schwachstellen behoben:
42 Stück,
von denen nur zwei Server-Installationen von Java betreffen. Dafür
können 39 der Schwachstellen ohne Authentifizierung aus dem Internet
ausgenutzt werden. Und 19 der Schwachstellen haben den
höchstmöglichen CVSS Base Score zur Bewertung von Schwachstellen
von 10.0 - schlimmer geht nicht. Wenigstens sind diesmal keine
0-Day-Schwachstellen dabei, die bereits für Angriffe ausgenutzt wurden.
Gefährdet: Browser Plug In und Java Web Start
"Java im Webbrowser - Oracle reitet ein totes Pferd" vollständig lesen
Zur Zeit greift ein Botnet Wordpress- und Joomla-Installationen an und
versucht, über einen Brute-Force-Angriff das Administrator-Passwort zu
ermitteln. Was danach passiert, ist nicht ganz klar: Entweder wird auf den
erfolgreich angegriffenen Servern ein Exploit-Kit installiert, oder die
Server sollen zu einem machtvollen Botnet zusammengefasst werden.
Die Angriffe
"Botnet greift Wordpress- und Joomla-Installationen an" vollständig lesen
Die Themen heute: PostgreSQL ergreift vor der Veröffentlichung eines
Sicherheitsupdates eine zweifelhafte Schutzmaßnahme, Ad-Blocker
können vor Drive-by-Infektionen schützen, und AT&T verwendet
unsichere Passwortregeln. Außerdem noch zwei kurze Lesetipps:
Der Schädling "Flashback" sorgte vor gut einem Jahr dafür, dass die
Gefahren von Schadsoftware auch auf dem Mac bekannt wurden: Er baute ein
für Mac-Verhältnisse
riesiges Botnet
auf und war der erste Mac-Schädling, der eine
Drive-by-Infektion nutzte,
und das sogar
vollständig ohne Benutzerinteraktion.
Brian Krebs konnte nun den mutmaßlichen Entwickler von Flashback
aufdecken,
einen 30 Jahre alten Einwohner von Saransk, der Hauptstadt der russischen
Region Mordwinien.
Und es gibt etwas Neues zu den Angriffen über Java: Shinsuke Honjo
von McAfee
berichtet
über eine JAR-Datei, die gleich mehrere Exploits enthält. Also
sozusagen eine JAR-Datei, sie alle zu knechten. Könnte mal jemand einen
Hobbit den Java-Quellcode geben? Nur die JAR-Datei zu entsorgen ist in diesem
Fall wohl zu wenig.
PostgreSQL mit zweifelhafter Schutzmaßnahme
"Kommentare zu PostgreSQL, Ad-Blockern, AT&T Passwortregeln und mehr" vollständig lesen
Heute gibt es Kommentare und Hinweise zu installierten Java-Versionen,
gefährlichen .apk
-Dateien, einem übergewichtigen
Rootkit und einer Info-Seite zu SSL/TLS.
Java oft veraltet
"Neues zu Java-Versionen, Android Packages, einem Rootkit und SSL/TLS" vollständig lesen