Transitive Trojanische Pferde wie XcodeGhost als neue Gefahr?
XcodeGhost ist eigentlich ein altbekannter Angriffsweg, aber ein sehr seltener. Das Stichwort dazu ist "transitives Trojanisches Pferd".
XcodeGhost ist eigentlich ein altbekannter Angriffsweg, aber ein sehr seltener. Das Stichwort dazu ist "transitives Trojanisches Pferd".
XcodeGhost ist eine sehr ungewöhnliche Art von Schadsoftware: Sie wird über eine manipulierte Version von Apples Entwicklungsumgebung Xcode verbreitet und ist dadurch in etliche damit entwickelte Apps in Apples App Store gelangt. Etwas, was eigentlich nicht passieren sollte.
XcodeGhost besteht also im Grunde aus zwei Teilen:
Nach ersten Berichten in China wurde der Angriff am 17. September von Palo Alto Networks erstmals auf englisch beschrieben.
Und weiter geht es mit den (SOHO-)Router-Schwachstellen des Jahres 2015. Was hatten wir bisher? Vor allem Default-Zugangsdaten, gerne auch hart-kodiert. In WLAN-Festplatten (außer Konkurrenz) und etlichen Routern. Und damit geht es auch weiter. Allerdings ausnahmsweise erst mal nicht in SOHO-Routern, sondern in professionellen Geräten. Als kleiner Trost, dass die auch nicht besser dran sind als ihre "kleinen" Brüder.
Und weiter geht es mit den (SOHO-)Router-Schwachstellen des Jahres 2015. Und wieder ganz vorne mit dabei: Default-Zugangsdaten, gerne auch hart-kodiert. Ist das eigentlich ein Bug oder ein Feature? Das kommt wohl nur auf die Sichtweise an, oder?
Im PHP Magazin 6.2015 ist ein Artikel zur Sicherheit von Docker erschienen.
Docker isoliert Anwendungen in Container. Aber ist diese Isolation auch sicher? Manche meinen, nein - und bringen eine Alternative an den Start. Sollte man also um Docker einen Bogen machen, wenn einem die Sicherheit der eigenen Systeme am Herzen liegt? Oder ist das alles übertrieben?
"Drucksache: PHP Magazin 6.15 - Docker-Sicherheit - eine Bestandsaufnahme" vollständig lesenSchwachstellen in (SOHO-)Routern gab es dieses Jahr schon wieder reichlich. So langsam sollten die Router-Hersteller sich mal überlegen, ob sie nicht vielleicht doch so etwas wie Microsofts Secure Development Lifecycle für ihre Geräte einführen sollten. So kann das jedenfalls nicht mehr lange weiter gehen.
Den Anfang machen aus aktuellen Anlass aber keine Router, sondern WLAN-Festplatten. Warum, werden Sie gleich merken.
Am September-Patchday hat Microsoft zwei Schwachstellen behoben, die bereits für Angriffe ausgenutzt werden: Eine Code Execution in Microsoft Office und eine Privilegieneskalation in Microsoft Graphics.
Außerdem wurden vier weitere 0-Day-Schwachstellen behoben, die bisher nicht für Angriffe ausgenutzt werden. Bei den kritischen 0-Day-Schwachstellen sind wir damit in diesem Jahr bei insgesamt 15 Schwachstellen mit 0-Day-Exploit und 3 Schwachstellen ohne Exploit angekommen.
Im windows.developer 10.15 ist ein Artikel zur Sicherheit von C# 6.0 erschienen.
C# 6 ist da. Ebenso Visual Studio 2015 und .NET 4.6. Und auch wenn C#6 keine sicherheitsrelevanten Änderungen enthält gibt es Neuigkeiten rund um die Sicherheit.
"Drucksache: Windows Developer 10.15 - Wie sicher ist C# 6.0?" vollständig lesenJetzt habe ich gestern doch glatt vergessen, den Text online zu stellen. Also mit kurzer Verzögerung:
Wie angekündigt geht es ab dieser Folge erst mal wieder um aktuellere Themen. Den Anfang machen Schwachstellen in und Angriffe auf (SOHO-)Router. Los geht es mit einem alten Bekannten: Es gibt mal wieder ein Problem mit UPnP.
Der von seinem Entdecker Grant Harrelson "Filet-o-Firewall" genannte Angriff kombiniert mehrere Schwachstellen und Angriffe, um über eine präparierte Webseite aus dem Browser (Chrome oder Firefox) heraus UPnP-Requests an die Firewall zu schicken und dort den Zugriff von außen auf alle Geräte im lokalen Netz freizuschalten.