Skip to content

Ankündigung: Artikel im Entwickler Magazin Spezial "Internet of Things"

Am 17. Juni erscheint das Entwickler Magazin Spezial "Internet of Things" (das man entweder dann am Kiosk kaufen oder jetzt bereits vorbestellen kann).

Von mir ist darin ein Artikel über die Risiken und Gefahrenpotenziale in der Heimautomation enthalten. Das "Internet der Dinge" verknüpft Haustechnik und Internet - und das nicht unbedingt sicher.

"Ankündigung: Artikel im Entwickler Magazin Spezial "Internet of Things"" vollständig lesen

0-Day-Exploit oder 0-Day-Schwachstelle - was ist denn da der Unterschied?

Microsoft hat im Mai mal wieder mehrere 0-Day-Schwachstellen geschlossen. Und für den IE gab es diese Jahr bereits vier 0- Day- Exploits. Und auch für die von Microsoft geschlossenen Schwachstellen gab es bereits 0-Day-Exploits. Beides klingt gleich, es ist aber nicht das gleiche. Und was ist eigentlich der Unterschied zwischen diesem und diesem 0-Day-Exploit für den IE?

Eine 0-Day-Schwachstelle allein ist relativ harmlos

"0-Day-Exploit oder 0-Day-Schwachstelle - was ist denn da der Unterschied?" vollständig lesen

SOHO-Router jetzt mit versteckter Hintertür

Die von Eloi Vanderbeken zum Jahreswechsel 2013/14 entdeckte Hintertür in etlichen Routern, die auf Port 32764 auf Anfragen wartet, wurde von Netgear zum Beispiel für den DGN1000 offiziell durch ein Firmwareupdate geschlossen ("Fixed 32764 port issue"). Tatsächlich wurde die Backdoor aber nur versteckt, wie Eloi Vanderbeken bei erneuten Tests festgestellt hat (PDF).

Hintertür mit versteckter Türklinke

"SOHO-Router jetzt mit versteckter Hintertür" vollständig lesen

Drucksache: PHP Magazin 4.2014 - Angriffsziel UI: UI-Redressing aka Clickjacking

Im PHP Magazin 4.2014 ist ein Artikel über das auch als UI-Redressing bezeichnete Clickjacking erschienen.

Clickjacking ist inzwischen 6 Jahre alt - und es gibt immer wieder neue Varianten und Angriffsmöglichkeiten. Inzwischen sogar ohne den Einsatz unsichtbarer iframes.

"Drucksache: PHP Magazin 4.2014 - Angriffsziel UI: UI-Redressing aka Clickjacking" vollständig lesen

Microsoft patcht mehrere 0-Day-Schwachstellen

Microsoft hat am Mai-Patchday mehrere Schwachstellen gepatcht, die bereits im Rahmen von Angriffen ausgenutzt wurden. Mit anderen Worten: Es gab mal wieder einige 0-Day-Exploits, über die man die Öffentlichkeit lieber nicht informiert hat. Was zumindest in einem Fall nicht gerade nett ist:

Mal wieder ein 0-Day-Exploit für den IE

"Microsoft patcht mehrere 0-Day-Schwachstellen" vollständig lesen

Schutz ohne Antivirus-Software ist möglich

Symantec hat die Antivirus-Software für tot erklärt und dabei gleich noch zugegeben, dass sie sowieso fast wirkungslos ist: Nur ca. 45% der Angriffe und damit weniger als die Hälfte werden überhaupt noch von den Antivirus-Programmen (zumindest von Symantec) erkannt. Also sollte man sich darauf gar nicht mehr verlassen.

Schutz ohne Antivirus-Software

"Schutz ohne Antivirus-Software ist möglich" vollständig lesen

Antivirus-Software ist tot? Klar, schon seit langem!

Antivirus-Software, Virenscanner, Antiviren - egal wie man sie nennt, wirklich funktioniert haben sie schon seit langem nicht mehr richtig. Das hatte ich zum Beispiel schon 2011 geschrieben, und selbst damals war das schon ein alter Hut. Neu ist, dass sogar die Hersteller der AV-Software inzwischen gemerkt haben, dass sie hinter den Cyberkriminellen her hecheln wie der Hase hinter dem Igel im Märchen vom Wettrennen zwischen den beiden. Oder zumindest einer hat es gemerkt - Symantec. Jedenfalls teilweise.

AV-Software ist auch für Symantec nicht wirklich tot

"Antivirus-Software ist tot? Klar, schon seit langem!" vollständig lesen

Drucksache: windows.developer Magazin 6.2014 - Ein bisschen was zur Sicherheit (nicht nur) des SQL Servers 2014

Im windows.developer 6.2014 ist ein Artikel zur Sicherheit von SQL allgemein und des SQL Servers 2014 im Besonderen erschienen: "In Redmond nichts Neues - Ein bisschen was zur Sicherheit (nicht nur) des SQL Servers 2014".

"Drucksache: windows.developer Magazin 6.2014 - Ein bisschen was zur Sicherheit (nicht nur) des SQL Servers 2014" vollständig lesen

Websecurity: Die "Covert Redirect"-Schwachstelle und OAuth 2.0 und OpenID

Eine neue Schwachstelle weckt Befürchtungen auf ein neues Desaster im Web: Die "Covert Redirect"-Schwachstelle in OAuth 2.0 und OpenID. Aber das ist bei weitem nicht zu befürchten.

Der "Covert Redirect" allgemein wurde bereits im ersten Teil beschrieben, hier geht es um seinen Einsatz in Verbindung mit OAuth 2.0 und OpenID.

Die Schwachstelle wurde von Wang Jing entdeckt, ist aber im Grunde schon Bestandteil der "OAuth 2.0 Threat Model and Security Considerations" in RFC 6819.

"Covert Redirect" in Verbindung mit OAuth 2.0 und OpenID

"Websecurity: Die "Covert Redirect"-Schwachstelle und OAuth 2.0 und OpenID" vollständig lesen

Websecurity: "Covert Redirect"-Schwachstellen allgemein

Eine neue Schwachstelle weckt Befürchtungen auf ein neues Desaster im Web: Die "Covert Redirect"-Schwachstelle in Verbindung mit OAuth 2.0 und OpenID. Aber das ist bei weitem nicht zu befürchten.

In diesem Text werden "Covert Redirects" allgemein beschrieben, im zweiten Teil geht es um "Covert Redirect" in Verbindung mit OAuth 2.0 und OpenID.

Was ist ein "Covert Redirect"?

"Websecurity: "Covert Redirect"-Schwachstellen allgemein" vollständig lesen

Der IE-Patch für Windows XP - Das Ende vom Support-Ende?

Microsoft hat die aktuelle 0-Day-Schwachstelle im Internet Explorer auch für Windows XP gepatcht. Und das, obwohl Windows XP seit dem 8. April offiziell nicht mehr unterstützt wird. Ist das Support-Ende also gar nicht ernst zu nehmen? Unterstützt Microsoft Windows XP entgegen der eigenen Aussage doch weiter?

Das Support-Ende ist relativ

"Der IE-Patch für Windows XP - Das Ende vom Support-Ende?" vollständig lesen

Microsoft veröffentlicht Patch für die 0-Day-Schwachstelle im IE - auch für Windows XP

Microsoft hat am 1. Mai nur wenige Stunden nach einer Ankündigung einen Patch für die aktuelle 0-Day-Schwachstelle im Internet Explorer veröffentlicht.

Die Updates zum Security Bulletin MS14-021 weisen eine Besonderheit auf: Ausnahmsweise gibt es auch Updates für Windows XP, obwohl dessen Support eigentlich am 8. April eingestellt wurde. Trotzdem sollten alle XP-Benutzer so schnell wie möglich das System wechseln. Reguläre Updates gibt es garantiert nicht mehr, und Sie sollten sich besser nicht darauf verlassen, dass Microsoft auch beim nächsten 0-Day-Exploit eine Ausnahme macht.

Insbesondere für Windows XP ist dieses Update auch dringend nötig: FireEye berichtet, dass die Hintermänner der bisher behobachteten Angriffe nun auch Windows XP ins Visier nehmen.

Weitere Informationen zur Schwachstelle und den Angriffen gibt es in der eigentlichen Beschreibung der 0-Day-Schwachstelle, die ich an die neuen Entwicklungen angepasst habe.

Carsten Eilers