Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist
komplett. Allerdings auch etwas unübersichtlich:
- Filet-o-Firewall – ein neuer browserbasierter Angriff auf die Firewall
- Router-Schwachstellen 2015, Teil 1: Seagate WLAN-Festplatten (außer Konkurrenz) und Belkin-Router
- Router-Schwachstellen 2015, Teil 2: Fünf Hersteller und ein Passwort, ein Hersteller und viele Probleme
- Router-Schwachstellen 2015, Teil 3: Cisco als Profi-Beispiel und wieder etliche Hersteller mit mehreren Schwachstellen
- Router-Schwachstellen 2015, Teil 4: Wieder etliche Hersteller mit mehreren Schwachstellen
- Router-Schwachstellen 2015, Teil 5: Ein Exploit-Kit für Router und die NetUSB-Schwachstelle in vielen Routern
- Router-Schwachstellen aktuell: Ein Router-Wurm und Angriffe auf Netgear-Router
- Router-Schwachstellen 2015, Teil 6: Ausführung von Shellbefehlen in vielen Routern
- Router-Schwachstellen 2015, Teil 7: Privatsphäre geschützt, dafür Sicherheit hinüber
- Router-Schwachstellen 2015, Teil 8: D-Link, TRENDnet und Netgear im Februar
- Router-Schwachstellen 2015, Teil 9: D-Link im Februar – Ein Patch ist nicht genug
- Router-Schwachstellen 2015, Teil 10: Ein Forscher, zig D-Link-Schwachstellen
- Router-Schwachstellen 2015, Teil 11: Der Januar – Ein Router-Botnet und mehrere Router mit Schwachstellen
- Router-Schwachstellen 2015, Teil 12: Die Schwachstellen im September und Oktober
- Router-Schwachstellen 2015, Teil 13: Die Schwachstellen im Oktober und November
- Router-Schwachstellen 2015, Teil 14: Tool berechnet Default-WLAN-Passwörter
- Router-Schwachstellen 2015, Teil 15: Die Schwachstellen im November und Dezember
- Router-Schwachstellen 2015, Teil 16: Noch zwei Schwachstellen im Dezember
Ich habe die einzelnen Schwachstellen daher noch einmal neu sortiert.
Hier
gibt es ein (natürlich kostenloses) ePub-eBook, in dem alle
Schwachstellen in der richtigen chronologischen Reihenfolge
aufgeführt sind.
Carsten Eilers
Der Überblick über die Router-Schwachstellen des Jahres 2015
nähert sich seinem Ende: Wir sind bei den letzten zwei (oder eigentlich:
drei) Schwachstellen des Jahres angekommen! Das am 31. Dezember
vorgestellte und eigentlich als krönenden Abschluss vorgesehene Tool
zum Berechnen von Default-WLAN-Passwörtern habe ich ja bereits
vorgestellt.
Dafür gibt es einen neuen krönenden Abschluss!
23. Dezember – Kritische Schwachstelle im Netz von Kabel Deutschland/Vodafone
“Router-Schwachstellen 2015, Teil 16: Noch zwei Schwachstellen im Dezember” vollständig lesen
Etliche Anbieter nutzen seit einigen Jahren VoIP für die
Sprachkommunikation, und die Telekom stellt gleich das komplette
Telefonnetz auf VoIP um. Aber wie sicher ist das eigentlich?
Weiterlesen
auf entwickler.de!
Carsten Eilers
Im
IT-Administrator Januar 2016
ist ein
Artikel
über Angriffe auf HTTPS-Verbindungen erschienen.
HTTPS schützt eine Verbindung sowohl vor dem Abhören als auch vor
Manipulationen. Aber nur, wenn sich der Angreifer nicht in die geschützte
Verbindung zwischen Client und Server drängeln kann. Was einem MitM, der
bereits in der Internetverbindung sitzt, mit dem richtigen Werkzeug leicht
fällt.
“Drucksache: IT Administrator 1.16 – MitM-Angriffe auf HTTPS” vollständig lesen
Das größte Problem bei der Sicherheit von SSL/TLS allgemein und
HTTPS im besonderen ist und bleibt das bestehende Zertifizierungssystem.
Es gibt einfach zu viele CAs, denen die Browser und Betriebssysteme ab Werk
vertrauen. Stellt eine dieser CAs Zertifikate aus, ohne dazu autorisiert
zu sein, so werden die vom Browser natürlich als gültig
akzeptiert. So ein “echtes” Zertifikat macht einem MitM-Angriff
natürlich sehr viel leichter. Und dabei muss diese CA gar nicht mal
böswillig handelt, es reicht wenn sie erfolgreich angegriffen wird
oder unsauber arbeitet.
Einige Beispiele für Angriffe auf CAs sowie unsauber arbeitende CAs hatte
ich bereits hier im Blog:
“Einige Angriffe auf CAs im Überblick” vollständig lesen
Der Überblick über die Router-Schwachstellen des Jahres 2015 nähert sich
seinem Ende: Wir sind bereits Mitte November angekommen!
Der November – wieder etliche Schwachstellen in zig Routern
20. November – Preisgabe von Informationen in drei Routern
“Router-Schwachstellen 2015, Teil 15: Die Schwachstellen im November und Dezember” vollständig lesen
Verwenden Sie ein NAS? Sie wissen schon, diese praktischen
Netzwerkspeicher, um die Sie sich im Grunde nie kümmern müssen.
Einmal ans Netzwerk angeschlossen, stellen sie massenhaft Speicherplatz zur
Verfügung. Und das Beste daran: Ab Werk sind sie ohne großen
Aufwand mit dem Internet verbunden, sodass Sie von überall auf Ihre
gespeicherten Daten zugreifen können. Das ist praktisch. Für Sie,
und leider auch für die Cyberkriminellen. Und die haben die
Möglichkeiten der NAS in der Vergangenheit bereits genutzt.
Weiterlesen
auf it-administrator.de!
Carsten Eilers
Im Magazin
Mobile Technology 1.2016
ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten
Schwachstellen in SIM- und Smartcards erschienen.
Auf der Black Hat USA gab es drei Vorträge zu SIM- und Smartcards und
Kartenlesern. Deutet sich da ein neuer Trend für Angriffe an? Lassen
sich die vorgestellten Forschungsergebnisse womöglich kombinieren?
Gibt es Zusammenhänge, oder ist das einfach nur Zufall?
“Drucksache: Mobile Technology 1.2016 – Schlechte (SIM- und Smart-)Karten” vollständig lesen
Am 31. Dezember wurde ein Tool veröffentlicht, mit dem sich die
Default-WLAN-Passwörter von Routern des Providers UPC berechnen lässt.
Eigentlich
wollte ich diese Schwachstelle als krönenden Abschluss der Serie verwenden
– statt festen Default-Passwörtern mal ein Default-Passwort-Generator, das
ist doch mal eine Abwechslung. Aber da die Sau seit gestern durchs
digitale Dorf getrieben wird schwinge ich mich auch mal mit drauf. Vor
allem, weil es weitere Default-Passwörter gibt, die dringend geändert
werden müssen: Die der Weboberfläche!
31. Dezember – Tool berechnet UPC-WLAN-Passwörter
“Router-Schwachstellen 2015, Teil 14: Tool berechnet Default-WLAN-Passwörter” vollständig lesen
Im
PHP Magazin 2.2016
ist ein Artikel über Angriffe auf und über das Border Gateway Protocol BGP
erschienen.
Das Border Gateway Protokoll ist ungeschützt und daher ein leichtes
Ziel für Angriffe. Die Sicherheitsforscher haben 2015 in mehreren
Vorträgen auf Schwachstellen und mögliche Angriffe hingewiesen,
und auch “in the Wild” wurde das BGP bereits angegriffen oder meist
vielleicht eher misshandelt.
“Drucksache: PHP Magazin 2.16 – BGP – so gefährdet wie nie” vollständig lesen
Hier finden Sie eine Übersicht über die 2016 eingesetzten
0-Day-Exploits, die die Ausführung eingeschleusten Codes erlauben.
Es gibt auch Übersichtsseiten für
2013,
2014
und
2015.
“Die 0-Day-Exploits 2016 im Überblick” vollständig lesen
Das Jahr 2016 beginnt halbwegs erfreulich: Microsoft hat am
Januar-Patchday
zwar einige bereits zuvor veröffentlichte Schwachstellen behoben, es
gibt aber bisher keine Angriffe darauf. Wir haben es diesmal also
ausschließlich mit 0-Day-Schwachstellen zu tun, die gefährlichen
0-Day-Exploits dafür sind uns erspart geblieben.
Zumindest bisher, denn in der Aufzählung vermisse ich ein Bulletin: Es
gibt MS16-001 bis MS16-008 und MS16-010, das Bulletin MS16-009 fehlt aber.
Da scheint Microsoft mal wieder einen Patch kurz vor der
Veröffentlichung gestoppt zu haben, vermutlich weil er noch nicht
fehlerfrei ist. Hoffen wir mal, dass der ebenfalls keinen 0-Day-Exploit
betrifft.
Und nur der Vollständigkeit halber: Auch 2016 werde ich wieder eine
Übersicht
über die veröffentlichten 0-Day-Expoits und -Schwachstellen
führen. Noch ist die aber sehr übersichtlich – es sind ja nur
die drei unten aufgeführten 0-Day-Schwachstellen drin, die eine Remote
Code Execution erlauben.
MS16-001 – Privilegieneskalation im Internet Explorer
“Microsofts Januar-Patchday 2016: Einige 0-Day-Schwachstellen, aber keine Exploits” vollständig lesen
Im
windows.developer 2.16
ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.
Was passiert, wenn ein Cyberkrimineller die Virtuelle Maschine
übernimmt?
Hängt er dann darin fest, oder kann er sie verlassen und das zugrunde
liegende System, womöglich eine Cloud, oder zumindest “benachbarte”
virtuelle Maschinen übernehmen? Merkt er denn überhaupt, dass er
keinen richtigen Rechner, sondern “nur” einen virtuellen übernommen
hat?
“Drucksache: Windows Developer 2.16 – Wie sicher sind virtuelle Maschinen?” vollständig lesen
Im
windows.developer 2.16
ist ein Artikel über die Vorträge erschienen, die auf den
Sicherheitskonferenzen bisher zu Windows 10 gehalten wurden.
Windows 10 ist noch gar nicht richtig bei den Benutzern angekommen, da gab
es schon die ersten Vorträge auf den Sicherheitskonferenzen zu
Microsofts neuestem Betriebssystem. Ist das also womöglich
gefährlich oder eher wohl gefährdet?
“Drucksache: Windows Developer 2.16 – Windows 10: Gefährlich oder gefährdet?” vollständig lesen
Weiter geht der “Schnelldurchlauf” durch die Router-Schwachstellen im
Oktober bis Dezember 2015. Mitte Oktober sind wie bereits angekommen:
Der Oktober – noch mehr Schwachstellen, noch mehr Router
“Router-Schwachstellen 2015, Teil 13: Die Schwachstellen im Oktober und November” vollständig lesen