Am Donnerstag stufte Google php.net als bösartige Website ein. Was
zuerst wie ein Fehlalarm, also ein False Positive,
aussah,
entpuppte sich später als tatsächliche Kompromittierung, es
wurde Code für
Drive-by-Infektionen
in eine JavaScript-Datei eingeschleust.
Was war da los?
"php.net war für Drive-by-Infektionen präpariert" vollständig lesen
Heute gibt es mal wieder eine bunte Mischung an Kommentaren. Und die ist
so bunt, dass ich sie hier einfach nicht kurz und prägnant zusammen fassen
kann.
Interner Angreifer "Gerichtsanordnung"
"Kommentare zu diesem und jenem, aber alle mit Sicherheitsbezug!" vollständig lesen
Es gibt neue Informationen zur aktuellen 0-Day-Schwachstelle im Internet
Explorer. Nein, nicht zu
der,
für die Microsoft Mitte September eine FixIt-Tool veröffentlicht
hat (CVE-2013-3893), sondern für
die,
die am Oktober-Patchday zusätzlich behoben wurde (CVE-2013-3897). Und
die widersprechen sich eigentlich. Außerdem gibt es Hinweise auf eine
weitere 0-Day-Schwachstelle. Aber dazu gleich mehr.
Update 15.10.:
Für das Metasploit-Framework wurde ein
Exploit
für CVE-2013-3897 veröffentlicht.
Ende des Updates
Vorher gibt es noch einen Lesetipp: Sophos hat den
ersten Teil
einer Beschreibung des Exploits für CVE-2013-3893 veröffentlicht.
Gezielte Angriffe auf Online-Spieler
"IE: Ein 0-Day-Exploit für zwei Angriffe?" vollständig lesen
Heute im Angebot: Kommentare zur 0-Day-Schwachstelle im Internet Explorer
und dem Angriff auf Adobe.
Patch für IE-0-Day-Schwachstelle in Sicht
"Ein Patch für den IE und ein Angriff auf Adobe" vollständig lesen