Skip to content

Die Router-Schwachstellen des Jahres 2015 als eBook

Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich:

Ich habe die einzelnen Schwachstellen daher noch einmal neu sortiert. Hier gibt es ein (natürlich kostenloses) ePub-eBook, in dem alle Schwachstellen in der richtigen chronologischen Reihenfolge aufgeführt sind.

Carsten Eilers

Router-Schwachstellen 2015, Teil 16: Noch zwei Schwachstellen im Dezember

Der Überblick über die Router-Schwachstellen des Jahres 2015 nähert sich seinem Ende: Wir sind bei den letzten zwei (oder eigentlich: drei) Schwachstellen des Jahres angekommen! Das am 31. Dezember vorgestellte und eigentlich als krönenden Abschluss vorgesehene Tool zum Berechnen von Default-WLAN-Passwörtern habe ich ja bereits vorgestellt. Dafür gibt es einen neuen krönenden Abschluss!

23. Dezember - Kritische Schwachstelle im Netz von Kabel Deutschland/Vodafone

"Router-Schwachstellen 2015, Teil 16: Noch zwei Schwachstellen im Dezember" vollständig lesen

Drucksache: IT Administrator 1.16 - MitM-Angriffe auf HTTPS

Im IT-Administrator Januar 2016 ist ein Artikel über Angriffe auf HTTPS-Verbindungen erschienen.

HTTPS schützt eine Verbindung sowohl vor dem Abhören als auch vor Manipulationen. Aber nur, wenn sich der Angreifer nicht in die geschützte Verbindung zwischen Client und Server drängeln kann. Was einem MitM, der bereits in der Internetverbindung sitzt, mit dem richtigen Werkzeug leicht fällt.

"Drucksache: IT Administrator 1.16 - MitM-Angriffe auf HTTPS" vollständig lesen

Einige Angriffe auf CAs im Überblick

Das größte Problem bei der Sicherheit von SSL/TLS allgemein und HTTPS im besonderen ist und bleibt das bestehende Zertifizierungssystem. Es gibt einfach zu viele CAs, denen die Browser und Betriebssysteme ab Werk vertrauen. Stellt eine dieser CAs Zertifikate aus, ohne dazu autorisiert zu sein, so werden die vom Browser natürlich als gültig akzeptiert. So ein "echtes" Zertifikat macht einem MitM-Angriff natürlich sehr viel leichter. Und dabei muss diese CA gar nicht mal böswillig handelt, es reicht wenn sie erfolgreich angegriffen wird oder unsauber arbeitet.

Einige Beispiele für Angriffe auf CAs sowie unsauber arbeitende CAs hatte ich bereits hier im Blog:

"Einige Angriffe auf CAs im Überblick" vollständig lesen

Router-Schwachstellen 2015, Teil 15: Die Schwachstellen im November und Dezember

Der Überblick über die Router-Schwachstellen des Jahres 2015 nähert sich seinem Ende: Wir sind bereits Mitte November angekommen!

Der November - wieder etliche Schwachstellen in zig Routern

20. November - Preisgabe von Informationen in drei Routern

"Router-Schwachstellen 2015, Teil 15: Die Schwachstellen im November und Dezember" vollständig lesen

NAS im Einsatz - einfach, aber unsicher?

Verwenden Sie ein NAS? Sie wissen schon, diese praktischen Netzwerkspeicher, um die Sie sich im Grunde nie kümmern müssen. Einmal ans Netzwerk angeschlossen, stellen sie massenhaft Speicherplatz zur Verfügung. Und das Beste daran: Ab Werk sind sie ohne großen Aufwand mit dem Internet verbunden, sodass Sie von überall auf Ihre gespeicherten Daten zugreifen können. Das ist praktisch. Für Sie, und leider auch für die Cyberkriminellen. Und die haben die Möglichkeiten der NAS in der Vergangenheit bereits genutzt.

Weiterlesen auf it-administrator.de!

Carsten Eilers

Drucksache: Mobile Technology 1.2016 - Schlechte (SIM- und Smart-)Karten

Im Magazin Mobile Technology 1.2016 ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten Schwachstellen in SIM- und Smartcards erschienen.

Auf der Black Hat USA gab es drei Vorträge zu SIM- und Smartcards und Kartenlesern. Deutet sich da ein neuer Trend für Angriffe an? Lassen sich die vorgestellten Forschungsergebnisse womöglich kombinieren? Gibt es Zusammenhänge, oder ist das einfach nur Zufall?

"Drucksache: Mobile Technology 1.2016 - Schlechte (SIM- und Smart-)Karten" vollständig lesen

Router-Schwachstellen 2015, Teil 14: Tool berechnet Default-WLAN-Passwörter

Am 31. Dezember wurde ein Tool veröffentlicht, mit dem sich die Default-WLAN-Passwörter von Routern des Providers UPC berechnen lässt. Eigentlich wollte ich diese Schwachstelle als krönenden Abschluss der Serie verwenden - statt festen Default-Passwörtern mal ein Default-Passwort-Generator, das ist doch mal eine Abwechslung. Aber da die Sau seit gestern durchs digitale Dorf getrieben wird schwinge ich mich auch mal mit drauf. Vor allem, weil es weitere Default-Passwörter gibt, die dringend geändert werden müssen: Die der Weboberfläche!

31. Dezember - Tool berechnet UPC-WLAN-Passwörter

"Router-Schwachstellen 2015, Teil 14: Tool berechnet Default-WLAN-Passwörter" vollständig lesen

Drucksache: PHP Magazin 2.16 - BGP - so gefährdet wie nie

Im PHP Magazin 2.2016 ist ein Artikel über Angriffe auf und über das Border Gateway Protocol BGP erschienen.

Das Border Gateway Protokoll ist ungeschützt und daher ein leichtes Ziel für Angriffe. Die Sicherheitsforscher haben 2015 in mehreren Vorträgen auf Schwachstellen und mögliche Angriffe hingewiesen, und auch "in the Wild" wurde das BGP bereits angegriffen oder meist vielleicht eher misshandelt.

"Drucksache: PHP Magazin 2.16 - BGP - so gefährdet wie nie" vollständig lesen

Microsofts Januar-Patchday 2016: Einige 0-Day-Schwachstellen, aber keine Exploits

Das Jahr 2016 beginnt halbwegs erfreulich: Microsoft hat am Januar-Patchday zwar einige bereits zuvor veröffentlichte Schwachstellen behoben, es gibt aber bisher keine Angriffe darauf. Wir haben es diesmal also ausschließlich mit 0-Day-Schwachstellen zu tun, die gefährlichen 0-Day-Exploits dafür sind uns erspart geblieben.

Zumindest bisher, denn in der Aufzählung vermisse ich ein Bulletin: Es gibt MS16-001 bis MS16-008 und MS16-010, das Bulletin MS16-009 fehlt aber. Da scheint Microsoft mal wieder einen Patch kurz vor der Veröffentlichung gestoppt zu haben, vermutlich weil er noch nicht fehlerfrei ist. Hoffen wir mal, dass der ebenfalls keinen 0-Day-Exploit betrifft.

Und nur der Vollständigkeit halber: Auch 2016 werde ich wieder eine Übersicht über die veröffentlichten 0-Day-Expoits und -Schwachstellen führen. Noch ist die aber sehr übersichtlich - es sind ja nur die drei unten aufgeführten 0-Day-Schwachstellen drin, die eine Remote Code Execution erlauben.

MS16-001 - Privilegieneskalation im Internet Explorer

"Microsofts Januar-Patchday 2016: Einige 0-Day-Schwachstellen, aber keine Exploits" vollständig lesen

Drucksache: Windows Developer 2.16 - Wie sicher sind virtuelle Maschinen?

Im windows.developer 2.16 ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.

Was passiert, wenn ein Cyberkrimineller die Virtuelle Maschine übernimmt?

Hängt er dann darin fest, oder kann er sie verlassen und das zugrunde liegende System, womöglich eine Cloud, oder zumindest "benachbarte" virtuelle Maschinen übernehmen? Merkt er denn überhaupt, dass er keinen richtigen Rechner, sondern "nur" einen virtuellen übernommen hat?

"Drucksache: Windows Developer 2.16 - Wie sicher sind virtuelle Maschinen?" vollständig lesen

Drucksache: Windows Developer 2.16 - Windows 10: Gefährlich oder gefährdet?

Im windows.developer 2.16 ist ein Artikel über die Vorträge erschienen, die auf den Sicherheitskonferenzen bisher zu Windows 10 gehalten wurden.

Windows 10 ist noch gar nicht richtig bei den Benutzern angekommen, da gab es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Ist das also womöglich gefährlich oder eher wohl gefährdet?

"Drucksache: Windows Developer 2.16 - Windows 10: Gefährlich oder gefährdet?" vollständig lesen