Adobe hat außer der Reihe ein
Sicherheitsupdate
für den Flash Player
veröffentlicht.
Oder genauer: Das Januar-Update vorgezogen, wie man an der Nummerierung des
Security Bulletins (APSB16-01) leicht erkennen kann. Der Grund: Es gibt
mal wieder einen 0-Day-Exploit, der im Rahmen gezielter Angriffe eingesetzt
wird. So spontan drängt sich mir die Frage auf, wer denn da angegriffen
wird, wenn man "zwischen den Jahren" ein außerplanmäßiges Update
veröffentlicht.
Bei entwickler.press ist ein neues eBook von mir erschienen:
"Websecurity - Angriffe mit SSRF, CSRF und XML"
(ISBN: 978-3-86802-569-9, Preis: 2,99 €, erhältlich in den üblichen
eBook-Shops).
Der Shortcut beschäftigt sich mit drei oft unterschätzten
Angriffen bzw. Schwachstellen.
So langsam muss diese Serie über die 2015 entdeckten Schwachstellen in
SOHO-Routern mal zu einem Ende kommen. Daher geht es ab dieser Folge quasi
im "Schnelldurchlauf" durch die Monate September bis Dezember. Mit kurzen
Pausen bei besonders bemerkenswerten Schwachstellen.
Der September - Mehrere Schwachstellen in drei Routern und mehr
Im
Entwickler Magazin 1.16
ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.
Die Autohersteller packen immer mehr IT in ihre Autos. Und machen die
dadurch immer mehr angreifbar. Wenn die IT auf Lenkung oder Bremsen
zugreifen kann, kann das unter Umständen eben auch ein Angreifer, der
auf die IT zugreifen kann. Wenn die Entwickler dass nicht
berücksichtigen, kann das Böse enden.
Die Übersicht über die Router-Schwachstellen des Jahres 2015
nähert sich ihrem Ende - dem Jahresanfang. Im Januar 2015 gab es ein
Beispiel dafür, was Cyberkriminelle mit übernommenen Routern
anstellen können: Ein Botnet aufbauen. Außerdem wurden
Schwachstellen in Pirelli- und Asus- Routern gefunden.
Ich hatte das alles
im Januar
bereits im Rahmen eines "Standpunkts" kommentiert. Hier gibt es die
"technische" Version der Vorfälle.
SOHO-Router haben Schwachstellen. Genauer: Deren Firmware. Um die
Hardware geht es hier nicht, und die dürfte zwar vielleicht Fehler,
aber kaum ausnutzbare Schwachstellen haben. Aber zurück zur Firmware.
Die hat nun mal, so wie jede andere Software auch, die eine oder andere
Schwachstelle. Das muss man akzeptieren, Fehler passieren, und wenn sich
ein Fehler für einen Angriff eignet nennt man ihn Schwachstelle.
Wichtig ist nur, dass die 1. möglichst vermieden werden und 2. nach
ihrer Entdeckung so schnell wie möglich behoben werden. Das sie dann
auch dokumentiert werden sollten, damit die Benutzer wissen, weshalb sie
ein Update installieren sollen, dürfte eigentlich klar sein.