Schlagwort Archiv: Exploit

McAfee Lücken: Das Verhängnis vom root-User

Durch das ersetzen eines Request-Parameters konnte man eine RCE auslösen.

Durch das ersetzen eines Request-Parameters konnte man eine RCE auslösen.

Wer mit root-Rechten (also als Administrator) in Windows arbeitet wird sicher schon einmal eine Fehlermeldung nach dem Motto „Bitte kontaktieren sie Ihren Systemadministrator“ bekommen. Blöd, wenn man selbst der Systemadministrator ist.
Wäre es da nicht schön einfach alle Rechte auf einem System zu haben oder sie gegebenenfalls temporär erteilt zu bekommen? Sicherlich, doch birgt das auch immense Sicherheitsrisiken, wie die Entdeckung mehrerer Sicherheitslücken in dem McAfee Virus-Scanner für Linux zeigte.

Diverse Sicherheitslücken in McAfee für Linux

Der Virus-Scanner von McAfee ist auch für Linux erhältlich und muss natürlich als Benutzer mit root-Rechten installiert und ausgeführt werden.

Einmal installiert, kann die gehackte Software dann Code ebenfalls mit root-Rechten ausführen, was natürlich eine sehr große Gefahr für das System ist. Im Gegensatz zu Windows Systemen kann der root-User bei Linux wirklich alles – nur nicht sich selbst löschen 😉

Andrew Fasano fand nun zehn Sicherheitslücken, mit deren Hilfe man Code als root-User ausführen kann:

(mehr …)

Alle Android Geräte von Stagefright betroffen … erneut

In Androids Stagefright Mediensystem befinden sich zwei Sicherheitslücken.

Erneut kamen zwei schwerwiegende Sicherheitslücken in Androids Mediensystem Stagefright zum Vorschein.

Wie ich bereits ziemlich genau vor zwei Monaten berichtet habe, wurde Android von der Sicherheitslücke im Mediensystem Stagefright geplagt. Dies hat sich diesen Monat wiederholt denn schon wieder ist Stagefright von Sicherheitslücken betroffen – und dabei haben die meisten Geräte zusätzlich noch die alten Lücken.

Theoretisch sind alle Geräte, die ab 2008 (Android 1.0 Release) gekauft wurden betroffen. Praktisch sind jedoch einige Android Geräte durch vorherige Updates der Hersteller abgesichert.

Lücke in Stagefright und libutils

Wieder handelt es sich um Lücken im Mediensystem Stagefright und wieder kann man durch veränderte MP3 / MP4 Dateien Code auf dem Smartphone ausführen (sog. Remote-Code-Execution).

Die zwei gefundenen Lücken liegen in den Bibliotheken libutils und libstagefright von Android. Obwohl die Lücken an unterschiedlichen Stellen sind, können sie mit dem selben Trick benutzt werden und ermöglichen auch beide eine RCE (Remote-Code-Execution).

Durch das angucken an sich wird die Lücke nicht ausgenutzt, gefährlich ist jedoch die Verarbeitung der Metadaten (z.B. Datum, Größe, Auflösung, Länge, etc.) vor dem abspielen der Datei. Diese findet in eben den Bibliotheken libstagefright, bzw. libutils statt.

Wer ist betroffen?

(mehr …)

Internet Explorer: Notfallupdate gegen RCE-Lücke

Im Internet Explorer klafft eine gefährliche Lücke.

Der Browser aus den 90ern bekommt zwar noch Updates, sollte jedoch schon längst abgelöst worden sein!
Quelle: Wikipedia

Microsoft schließt eine vom Google Mitarbeiter Clement Lecigne gemeldete Sicherheitslücke im Internet Explorer, die eine Remote-Code-Execution erlaubt (also das ausführen von fremdem Code auf dem eigenen Rechner).

Das Update wurde gestern veröffentlicht und ist somit außer der Reihe erschienen (normaler Patchday war am 11.8.), was unüblich ist und dem Update einen hohen Stellenwert einräumt.
Man sollte es daher zeitnah installieren.

Wer ist betroffen?

(mehr …)

Kritisches Sicherheitsupdate außer der Reihe

Wiedermal wurde ein fehlerhaftes Windows Update verteilt.

Ein außerplanmäßiges Sicherheitsupdate für fast alle Windows Versionen sollte eingespielt werden! Quelle: https://c1.staticflickr.com/1/51/163468567_2414956872_z.jpg%3Fzz%3D1

Bei Microsoft gab es gestern (am 20.07.) ein außerplanmäßiges Sicherheitsupdate, welches es umgehend ein zu spielen gilt. Es trägt die Nummer KB 3079904 und schließt eine gefährliche Lücke, welche eine Kontrollübernahme erlaubt.

Warum so eilig?

Behoben wird in dem Update die Lücke MS15-078, die in Folge des Hacking Team Leaks bekannt wurde, was aus den vor zwei Wochen veröffentlichten 480GB interner Daten hervor geht.

Es handelt sich dabei um einen Bug im FontDriver für OpenType Schriftarten von Windows (also dem Teil, der sämtliche Schrift darstellt), weswegen dieses Update außer der Reihe verteilt wird.
Wer die Sicherheitslücke erfolgreich Nutzt kann die komplette Kontrolle über das System erlangen und so z.B. eigenen Code ausführen (Remote-Code-Execution), Benutzer anlegen, Daten löschen, etc.

Alle vorhandenen Lücken in den Windows Modulen (Service Packs, Kernel, etc.) sind als critical eingestuft, was nur sehr selten vorkommt. Critical ist dabei die höchste Einstufung, die Windows für Probleme hat.

Schutz durch Nachdenken

Wer das Update noch nicht eingespielt hat, oder sich nicht sicher ist, ob es frei von Nebenwirkungen ist, sollte keine unbekannten Dokumente oder trügerische Webseiten öffnen.

Vor allem in Dokumenten kann eine solche Schriftart vorhanden sein. Bisher sind jedoch noch keine Angriffe bekannt, was sich – aufgrund des Leaks – aber noch ändern kann.

Wer ist betroffen?

Fast alle 🙁

Betroffen sind Windows Vista, 7, 8, 8.1, 8/8.1 RT, sowie Windows 10 (mit 8½ Jahren also eine relativ alte Lücke). Außerdem angreifbar sind die Server Versionen Windows Server 2008 (R2) und Windows Server 2012 (R2).

Patchday: Oracle, Adobe und Microsoft verteilen Updates

Oracle, Adobe und Windows haben Updates verteilt.

An diesem Patchday haben Oracle, Adobe und Windows Updates verteilt.

Es ist mal wieder soweit, der nächste Patchday mit Updates für Windows, Java, Flash, uvm. ist da. Und wie immer läuft auch dieses mal nicht alles glatt … zumindest nicht bei Microsoft.

Insgesamt wurden bei Oracle 98 Lücken gefixt, davon 14 in Java (3 kritische), bei Adobe Flash wurden 22 Lücken gefixt und Microsoft entfernte 26 Lücken. Wie gerade schon genannt, gab es auch dieses mal wieder Probleme mit Windows Updates, doch dazu gleich mehr.

Probleme bei Windows Update

Mit 26 entfernten Sicherheitslücken ist das Update Paket kleiner ausgefallen als das letzte. Dennoch sind viele Lücken als kritisch oder zumindest hoch eingestuft und sollten daher schnell installiert werden.

Bisher sind zwei Probleme bekannt:
  • Der SSRS-Dienst unter Windows Server 2008 R2 gibt nach Installation des Updates KB2990214 den Geist auf.
    Lösung des Problems ist die Deinstallation.
  • Wenn man Office 2010, Lync 2013 und das Update KB2889923 (Skype for Bussiness) installiert hat, hört Outlook 2010 auf zu funktionieren.
    Ein workaround gibt es auch schon: Outlook einfach im „Safe-Mode“ starten und die Funktion „Outlook Connector für soziale Netzwerke“ deaktivieren.

Oracle empfiehlt schnelles installieren

(mehr …)