Sicherheitslücken

Sicherheitslücken plagen Android

In Android wurden schwere Sicherheitslücken entdeckt.

In den Letzten Tagen kamen einige schwerwiegende Sicherheitslücken in Android zum Vorschein.

In den letzten Tagen kam es vermehrt zu Sicherheitslücken in Android-Systemen, wie etwa die Stagefright-Lücke und die aktuelle Lücke im Media-System von Android.

Stagefright

Eine Lücke in der Android „media playback engine“ namens Stagefright ist eine Sicherheitslücke der besonderen Art, denn mit ihr ist es möglich Code per MMS auf Smartphones zu übertragen. Sobald man die MMS bekommt (man muss diese nicht einmal lesen!), wird der darin enthaltene Code ausgeführt.

Mit MP4-Video Android hacken

Klingt ähnlich kurios wie der Windows-Hack über eine Scrollbar, doch dank einer Lücke im Media-System von Android kann man den Player für MP4-Videos zum Absturz bringen. Genauer gesagt wird ein Heap-Overflow (also ein Überlauf des Zwischenspeichers für Programme) ausgelöst, was zur folge hat, dass Code aus den MP4-Dateien ausgeführt werden kann.

Es ist also nicht nur das Problem, dass man Android abstürzen lassen kann, sondern dies ist eine „Remote Code Execution“, also eine Ausführung fremdes Codes, was die schwerste Art von Sicherheitslücke ist. Damit ist dies eine sehr gefährliche Lücke und sollte nicht unterschätzt werden, da überall im Internet MP4-Dateien verwendet werden.

Wer ist betroffen?

Beide Lücken befinden sich im Mediasystem und bieten eine Remote Code Execution und sollten daher nicht unterschätzt werden!

Die Stagefright-Lücke klafft auf ca. 95% aller Android Smartphones, sprich alle Geräte mit Android 2.2 oder neuer.
Die MP4-Lücke befindet sich „nur“ auf Android 4.0.1 bis 5.1.1, was „nur“ 94% aller Geräte ausmacht – Puh!

Wie kann man sich schützen?

Es liegt nun an den Herstellern Updates zu liefern, was hoffentlich bald geschieht. Google wurde schon im Mai informiert und hat Ende Juli bereits nachgebessert.

Bis die Geräte-Hersteller die Updates verteilen sollte man sein Gehirn benutzen und nicht unnötig seine Telefonnummer preis geben oder sinnlos irgendwelche Videos auf dubiosen Websites abgucken.

Kritisches Sicherheitsupdate außer der Reihe

Wiedermal wurde ein fehlerhaftes Windows Update verteilt.

Ein außerplanmäßiges Sicherheitsupdate für fast alle Windows Versionen sollte eingespielt werden! Quelle: https://c1.staticflickr.com/1/51/163468567_2414956872_z.jpg%3Fzz%3D1

Bei Microsoft gab es gestern (am 20.07.) ein außerplanmäßiges Sicherheitsupdate, welches es umgehend ein zu spielen gilt. Es trägt die Nummer KB 3079904 und schließt eine gefährliche Lücke, welche eine Kontrollübernahme erlaubt.

Warum so eilig?

Behoben wird in dem Update die Lücke MS15-078, die in Folge des Hacking Team Leaks bekannt wurde, was aus den vor zwei Wochen veröffentlichten 480GB interner Daten hervor geht.

Es handelt sich dabei um einen Bug im FontDriver für OpenType Schriftarten von Windows (also dem Teil, der sämtliche Schrift darstellt), weswegen dieses Update außer der Reihe verteilt wird.
Wer die Sicherheitslücke erfolgreich Nutzt kann die komplette Kontrolle über das System erlangen und so z.B. eigenen Code ausführen (Remote-Code-Execution), Benutzer anlegen, Daten löschen, etc.

Alle vorhandenen Lücken in den Windows Modulen (Service Packs, Kernel, etc.) sind als critical eingestuft, was nur sehr selten vorkommt. Critical ist dabei die höchste Einstufung, die Windows für Probleme hat.

Schutz durch Nachdenken

Wer das Update noch nicht eingespielt hat, oder sich nicht sicher ist, ob es frei von Nebenwirkungen ist, sollte keine unbekannten Dokumente oder trügerische Webseiten öffnen.

Vor allem in Dokumenten kann eine solche Schriftart vorhanden sein. Bisher sind jedoch noch keine Angriffe bekannt, was sich – aufgrund des Leaks – aber noch ändern kann.

Wer ist betroffen?

Fast alle 🙁

Betroffen sind Windows Vista, 7, 8, 8.1, 8/8.1 RT, sowie Windows 10 (mit 8½ Jahren also eine relativ alte Lücke). Außerdem angreifbar sind die Server Versionen Windows Server 2008 (R2) und Windows Server 2012 (R2).

Patchday: Windows Journal Update fehlerhaft

Ein Fehler im Update für Windows Journal lässt PCs nicht mehr richtig hochfahren.

Ein Fehler im Update für Windows Journal lässt PCs nicht mehr richtig hochfahren.

Ich wollte erst keinen Beitrag über den Mai-Patchday mit Windows Updates schreiben, da ich dachte „diesmal gibt es bestimmt keine kaputten Updates“ … finde den Fehler 😉

Dennoch kam gestern die Meldung, dass viele Nutzer von Windows 7 64-bit ein Problem mit Update KB3046002 für Windows Journal haben. Dieses sollte eigentlich nur Fehler in Windows Journal beheben und wird auf allen Windows Systemen angeboten (ggf. unter anderem Namen).

Das Problem:

Nach dem Installieren der Windows Updates, wird man zum Neustart aufgefordert. Es kommt dann die Meldung, dass 3 Updates konfiguriert bzw. installiert werden müssen und viele haben das Problem, dass sie über Schritt „3 von 3“ nicht hinaus kamen. Das liegt vermutlich daran, dass der Update-Prozess nicht mit dem restlichen OS-Prozessen kommuniziert hat, wodurch es nicht weiter ging.

Ein weiteres Problem ist, dass manche zwar über Schritt „3 von 3“ hinaus kamen, jedoch dann einen leeren Bildschirm vor fanden, also quasi den Login-Bildschirm … ohne Login-Fomular.

Die Lösung:

Eine offizielle Lösung gibt es nicht. Was man jedoch machen kann ist einen sogenannten „forced reboot“ durch zu führen:

    1. PC hochfahren, bis das Problem auftritt
    2. Stecker aus der Wand reißen
    3. Stecker wieder einstecken

PC starten

Alle Angaben natürlich ohne Gewähr 😉

Patchday: Oracle, Adobe und Microsoft verteilen Updates

Oracle, Adobe und Windows haben Updates verteilt.

An diesem Patchday haben Oracle, Adobe und Windows Updates verteilt.

Es ist mal wieder soweit, der nächste Patchday mit Updates für Windows, Java, Flash, uvm. ist da. Und wie immer läuft auch dieses mal nicht alles glatt … zumindest nicht bei Microsoft.

Insgesamt wurden bei Oracle 98 Lücken gefixt, davon 14 in Java (3 kritische), bei Adobe Flash wurden 22 Lücken gefixt und Microsoft entfernte 26 Lücken. Wie gerade schon genannt, gab es auch dieses mal wieder Probleme mit Windows Updates, doch dazu gleich mehr.

Probleme bei Windows Update

Mit 26 entfernten Sicherheitslücken ist das Update Paket kleiner ausgefallen als das letzte. Dennoch sind viele Lücken als kritisch oder zumindest hoch eingestuft und sollten daher schnell installiert werden.

Bisher sind zwei Probleme bekannt:
  • Der SSRS-Dienst unter Windows Server 2008 R2 gibt nach Installation des Updates KB2990214 den Geist auf.
    Lösung des Problems ist die Deinstallation.
  • Wenn man Office 2010, Lync 2013 und das Update KB2889923 (Skype for Bussiness) installiert hat, hört Outlook 2010 auf zu funktionieren.
    Ein workaround gibt es auch schon: Outlook einfach im „Safe-Mode“ starten und die Funktion „Outlook Connector für soziale Netzwerke“ deaktivieren.

Oracle empfiehlt schnelles installieren

(mehr …)

Android Installer Hijacking: 50% aller Android-Geräte betroffen

Mit der Sicherheitslücke „Android Installer Hijacking“ ist es einer App möglich unbegrenzte Rechte zu erlangen.

Eine von Palo Alto Networks entdeckte Sicherheitslücke namens „Android Installer Hijacking“ ermöglicht das Austauschen von Apps auf Android-Geräten während der Installation.

Dies erfolgt ohne Wissen des Benutzers und benötigt keine weitere Bestätigung. Ein Dialog mit einer Liste aller Rechte wird nicht angezeigt und das macht diese Lücke so gefährlich, denn die Malware kann sich mit Hilfe dieser Lücke alle Rechte nehmen, die sie möchte/benötigt.

Neben dem Zugriff auf Bilder, Videos, dem Browser Verlauf und vielen mehr, kann sich eine Malware-App auch Rechte nehmen um Benutzernamen und Passwörter, sowie andere persönliche Daten aus zu lesen.

Achtung vor alternativen App-Markets

Wer bei Google-Play seine Apps installiert ist auf der sicheren Seite, denn diese Sicherheitslücke betrifft nur alternative Markets und manuell heruntergeladene .apk-Dateien.

Selbst bei seriösen App-Markets, wie zum Beispiel dem Amazon App-Store, kann ein solcher Angriff statt finden. Einzig sicher ist der Google-Play Store, da die Installation über eine getrennte App läuft (der normalen Google-Store App).

Nur Android 4.3 und älter betroffen

Betroffen sind nur Geräte mit Android 4.3 oder älter, wobei es bei 4.3 nur wenige betroffene Geräte sind. Dennoch sind laut Palo Alto Networks rund 49,5% aller Android-Geräte verwundbar, was diese Lücke so gefährlich macht.

Ist Ihr Gerät betroffen?

(mehr …)