Skip to content

Cross-Site Scripting im Überblick, Teil 2: Persistentes XSS

Eine Universal XSS Schwachstelle, wie sie im Internet Explorer gefunden wurde, ist für Angreifer natürlich das beste, was ihnen passieren kann. Denn darüber können sie jede Webseite über XSS angreifen, unabhängig davon ob es dort eine XSS-Schwachstelle gibt oder nicht.

Zum Glück sind solche Schwachstellen selten und die Cyberkriminellen daher auf herkömmliche XSS-Schwachstellen angewiesen. Der Klassiker sind dabei das in der vorherigen Folge vorgestellte reflektierte XSS und das auch als JavaScript-Injection bezeichnete persistente XSS, um das es im folgenden geht.

Persistentes XSS

"Cross-Site Scripting im Überblick, Teil 2: Persistentes XSS" vollständig lesen

"Der SIM-Karten-Hack von NSA und GCHQ" auf Jaxenter.de

The Intercept hat auf Grundlage der von Edward Snwoden geleakten Dokumente berichtet, dass NSA und GCHQ schon seit 2010 im großen Stil die Schlüssel von Krypto-Chips des Herstellers Gemalto ausgespäht haben. Was einmal mehr beweist, dass bei den Snwoden-Leaks die Regel "Schlimmer geht immer! gilt.

Alle bisher bekannten Informationen über den Angriff und welche Folgen diese Kompromittierung von SIM-Karten und mehr haben kann, habe ich für Jaxenter.de zusammengefasst: "Der SIM-Karten-Hack von NSA und GCHQ".

Carsten Eilers

"Adware: Lenovos MitM-Zertifikat, die Spitze eines Eisbergs" auf Jaxenter.de

Lenovo hat auf Consumer-Notebooks eine Adware namens SuperFish installiert. Und die hat es in sich, bringt sie doch ein MitM-Zertifikat für HTTPS-Verbindungen mit und gefährdet damit alle HTTPS-Verbindungen der betroffenen Rechner.

Mehr darüber erfahren Sie in meinem Artikel auf Jaxenter.de: "Adware: Lenovos MitM-Zertifikat, die Spitze eines Eisbergs".

Carsten Eilers

Cross-Site Scripting im Überblick, Teil 1: Reflektiertes XSS

Nachdem es in der vorherigen Folge um die Universal XSS Schwachstelle im IE ging möchte ich ab dieser Folge ein paar mögliche Angriffe über Cross-Site Scripting vorstellen. Bevor es zu den eigentlichen Angriffen kommt sollen aber erst einmal die verschiedenen Arten von XSS-Angriffen vorgestellt werden. Denn je nachdem, wie der Schadcode eingeschleust wird, sind unterschiedliche Angriffe möglich.

"Cross-Site Scripting im Überblick, Teil 1: Reflektiertes XSS" vollständig lesen

Die Universal Cross-Site Scripting (UXSS) Schwachstelle im Internet Explorer 10 und 11

David Leo hat im Internet Explorer 11 eine Universal Cross-Site Scripting (UXSS) Schwachstelle entdeckt. Die erlaubt ganz allgemein XSS-Angriffe auf Websites, die selbst gar keine XSS-Schwachstelle enthalten und dadurch zum Beispiel überzeugende Phishing-Angriffe oder das Ausspähen von Session-Cookies.

Kurze Zeit später stellte sich heraus, dass auch der IE 10 und der IE 11 im "Spartan"-Modus (und damit auch Microsofts neuer Browser "Spartan" unter Windows 10) von der Schwachstelle betroffen sind.

Im IE 9 funktioniert der PoC, wenn der Document Mode von "Quirks" auf "IE9 Standard" umgeschaltet wird. Ob das auch automatisch über eine entsprechenden Doctype-Angabe möglich ist, ist noch nicht bekannt.

PoC veröffentlicht

"Die Universal Cross-Site Scripting (UXSS) Schwachstelle im Internet Explorer 10 und 11" vollständig lesen

Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

"Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?" vollständig lesen

Drucksache: Entwickler Magazin 2.2015 - Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Im Entwickler Magazin 2.15 ist ein Artikel über die Sicherheit der Machine-to-Machine-Kommunikation erschienen. Untersucht werden die Schutzmaßnahmen der beiden Protokolle MQTT und CoAP.

"Drucksache: Entwickler Magazin 2.2015 - Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive" vollständig lesen

Microsoft patcht, und wieder sind 0-Day-Schwachstellen dabei!

Auch am Februar-Patchday hat Microsoft wieder einige 0-Day-Schwachstellen behoben. Für eine davon gibt es sogar einen 0-Day-Exploit. Zum Glück werden davon aber nur Schutzmaßnahmen umgangen und kein Code ausgeführt. Obwohl auch das schon schlimm genug ist, immerhin wird damit ja das Ausführen von Code über eine andere Schwachstelle erst möglich.

CVE-2015-0071 - Ein 0-Day-Exploit für den IE

"Microsoft patcht, und wieder sind 0-Day-Schwachstellen dabei!" vollständig lesen

Konfigurationsfehler in MongoDB führt zu tausenden offenen Datenbanken

Ein Konfigurationsfehler in MongoDB führt dazu, dass tausende Datenbanken frei aus dem Internet zugänglich sind. Ursache ist ein kleiner Fehler, der zu einem großen Problem führt. Wer Schuld daran ist untersuche ich nebenann.

"Secure by Default" sieht anders aus!

"Konfigurationsfehler in MongoDB führt zu tausenden offenen Datenbanken" vollständig lesen

Drucksache: windows.developer Magazin 3.2015 - Docker-Sicherheit im Überblick

Im windows.developer 3.15 ist ein Artikel über die Sicherheit von Docker erschienen.

Docker isoliert Anwendungen in Container. Aber ist das auch sicher? Manche meinen, nein - und bringen eine Alternative an den Start. Sollte man also um Docker einen Bogen machen, wenn einem die Sicherheit der eigenen Systeme am Herzen liegt? Oder ist das alles übertrieben?

"Drucksache: windows.developer Magazin 3.2015 - Docker-Sicherheit im Überblick" vollständig lesen

Aktuelle 0-Day-Schwachstelle im Flash Player behoben

Adobe hat die aktuelle 0-Day-Schwachstelle im Flash Player behoben. Nach der Installation des Updates können Sie den Flash-Player wieder aktivieren, wenn es denn unbedingt sein muss. Sicherer sind Sie aber ohne ihn, da er dieses Jahr bei den Cyberkriminellen ganz besonders beliebt zu sein scheint. Der nächste 0-Day-Exploit dürfte nicht lange auf sich warten lassen.

Updates in zwei Schritten veröffentlicht

"Aktuelle 0-Day-Schwachstelle im Flash Player behoben" vollständig lesen

Neuer 0-Day-Exploit im Umlauf - Der Flash Player gefährdet (mal wieder) Ihre Sicherheit!

Es gibt schon wieder einen 0-Day-Exploit für den Flash Player, den zweiten in diesem doch noch recht jungen Jahr. Bevor Sie weiterlesen, sollten Sie daher den Flash Player sicherheitshalber ausschalten.

Mal wieder ein 0-Day-Exploit zum Ausführen von Code

"Neuer 0-Day-Exploit im Umlauf - Der Flash Player gefährdet (mal wieder) Ihre Sicherheit!" vollständig lesen