Schlagwort Archiv: security

Patchday: Windows Journal Update fehlerhaft

Ein Fehler im Update für Windows Journal lässt PCs nicht mehr richtig hochfahren.

Ein Fehler im Update für Windows Journal lässt PCs nicht mehr richtig hochfahren.

Ich wollte erst keinen Beitrag über den Mai-Patchday mit Windows Updates schreiben, da ich dachte „diesmal gibt es bestimmt keine kaputten Updates“ … finde den Fehler 😉

Dennoch kam gestern die Meldung, dass viele Nutzer von Windows 7 64-bit ein Problem mit Update KB3046002 für Windows Journal haben. Dieses sollte eigentlich nur Fehler in Windows Journal beheben und wird auf allen Windows Systemen angeboten (ggf. unter anderem Namen).

Das Problem:

Nach dem Installieren der Windows Updates, wird man zum Neustart aufgefordert. Es kommt dann die Meldung, dass 3 Updates konfiguriert bzw. installiert werden müssen und viele haben das Problem, dass sie über Schritt „3 von 3“ nicht hinaus kamen. Das liegt vermutlich daran, dass der Update-Prozess nicht mit dem restlichen OS-Prozessen kommuniziert hat, wodurch es nicht weiter ging.

Ein weiteres Problem ist, dass manche zwar über Schritt „3 von 3“ hinaus kamen, jedoch dann einen leeren Bildschirm vor fanden, also quasi den Login-Bildschirm … ohne Login-Fomular.

Die Lösung:

Eine offizielle Lösung gibt es nicht. Was man jedoch machen kann ist einen sogenannten „forced reboot“ durch zu führen:

    1. PC hochfahren, bis das Problem auftritt
    2. Stecker aus der Wand reißen
    3. Stecker wieder einstecken

PC starten

Alle Angaben natürlich ohne Gewähr 😉

Windows XP absichtlich weiter im Einsatz

Windows XP ist TOT! >:(

Für viele ist Windows tot, doch manche halten es künstlich am Leben.

Wer glaubt, jeder hätte verstanden, dass Windows XP nun wirklich nicht mehr zum Einsatz kommen sollte, der hat sich geirrt.

Die Berliner Verwaltung hat nun bekannt gegeben, dass sie Windows XP weiter nutzen möchten. Die Unterstützung von Windows XP lief nur bis zum 8.4.14, doch für 300.000€ wurde sie für die knapp 29.000 (von ca. 70.000) Berliner Verwaltungsrechner fortgeführt. Damit liefen diese Rechner mit einem zwar unterstützten, aber stark veralteten Betriebssystem weiter. Diese extra-Support ist heute ausgelaufen, soll aber verlängert werden.

Kuddel-Muddel beim Umstieg

Obwohl die gesamte Berliner Verwaltung betroffen ist, ist das umrüsten von IT-Systemen Behördensache, sprich jede einzelne Behörde muss sich selbst um einen Umstieg kümmern. Ein Wechsel des Betriebssystems (egal ob zu Windows 7, 8, 10 oder Linux), kann somit nicht zentral gesteuert und einheitlich durchgeführt werden.

Aktuelle Lage nicht klar

(mehr …)

Die Top 10 der Internet Gefahren

Der BITKOM prophezeit eine vermehrte Anzahl an Würmern und Trojanern.

Der BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) hat eine Liste der zehn größten Internet Gefahren in 2014 veröffentlicht. Auf Platz 1 liegen Würmer und Trojaner gefolgt von Web basierenden Angriffen und Angriffe über Web-Anwendungen.

Schön zu sehen ist, dass Botnetze, Spam-Mails, Exploit Kits und Ransomware schwächer vertreten sind, als in 2013, verschwunden sind sie jedoch nicht.

Menge an Malware steigt bedrohlich an

Generell steigt die Menge an Malware exponentiell an, heißt jedes Jahr wird es mehr … viel mehr. Während die Verbreitung von Malware in 2012 noch auf 100.000.000 Exemplare geschätzt wurde, waren es 2014 bereits mehr 3-mal so viele (ca. 325. mio.)!

Allgemein steigt die Anzahl jedes Jahr um ca. 80% an, heißt in einem Jahr 100 Malware Stücke, im nächsten dann 180, dann 324, 583, usw. Mit der Anzahl an neuer Malware sieht es da nicht anders aus.

(mehr …)

CeBIT 2015: HoneyTrain und Live-Hack

Auf der CeBIT gab es viel zu sehen.

Auch dieses mal gab es auf der CeBIT viel zu sehen. Von ein paar Dingen möchte ich hier berichten.

Vom 16.03. bis 20.03.2015 ist in Hannover die CeBIT, auf der ich natürlich nicht fehlen durfte 😉 . Ich war zwar nur am 18. dort (also nur einen Tag, was meinen Füßen aber schon gereicht hat), dennoch möchte ich hier von einigen Highlights berichten.

Das HoneyTrain Projekt auf der CeBIT

Ein großes Highlight für mir war das HoneyTrain-Projekt der Sicherheitsfirma Sophos. In diesem Projekt geht es darum ein vollwertiges, IT basierendes Transportsystem mit einer Modellbahn zu verbinden und dieses von Hackern angreifen zu lassen. Sinn dahinter ist das Verhalten von Hackern zu analysieren, die im Extremfall über Leben und Tod entscheiden könnten.

Neben dem Vorstellen des Projektes ging in einem Vortrag des Sophos Mitarbeiters Marco Di Filippo darum zu zeigen wie unsicher viele Systeme in unterschiedlichen Bereichen sind. Dazu zeigte er, wie man ungesicherte Netzwerke mit Hilfe von Shodan findet und so Informationen und sogar einen Zugang auf z.B. interne Steueranlagen eines Klärwerkes oder einer Feuerwehrstation erlangt.
Dabei werde erstaunlich häufig der Standardbenutzername in Kombination mit dem Standardpasswort benutzt, was das Prinzip dahinter zerstört.

Das Honeytrain Projekt.

Mit dem Honeytrain Projekt möchte Sophos viel über das Verhalten von Hackern lernen.

(mehr …)

SSL Zertifikat von SuperFish gestohlen

Das auf Lenovo Rechnern vorinstallierte Superfish ist nur sehr unzureichend geschützt.

Das auf Lenovo Rechnern vorinstallierte Superfish ist nur sehr unzureichend geschützt.

Mit einfachsten Mitteln konnte der Hacker Robert Graham von Errata Security das SSL Zertifikat aus Superfish extrahieren und so zur Entschlüsselung von Datenströmen diverser Lenovo Rechnern nutzen. Dabei brauchte er keine Voodoo-Technik und auch nicht sonderlich lange um das passwortgeschützte Zertifikat zu entwenden und zu entschlüsseln.

Entwenden des Schlüssels

Graham musste zunächst das Zertifikat, welches verschlüsselt und passwortgeschützt ist aus Superfish extrahieren. Dazu hat er einfach einen Debugger benutzt und einen Haltepunkt (BreakPoint) direkt nach dem entschlüsseln des eigenen Programms (wie es bei Malware typisch ist) gesetzt.

Da nun das Programm entschlüsselt im Speicher lag, konnte er es mit dem Programm procdump da raus holen. Das Ergebnis war jedoch eine Binärdatei, das heißt da waren diverse binäre Zeichen mit enthalten.
Mit dem Programm strings kann man jedoch alles binäre wegschmeißen und erhält eine Datei mit lesbarem Text. Der Schlüssel war dann in dieser Datei enthalten.

Den Schlüssel jetzt zu finden ist nicht schwer: Einfach nach Private Key suchen und fertig. Tatsächlich lag der Schlüssel mehrfach in der Datei.

Schlüssel entschlüsseln

Mit dem Schlüssel kann man nun im Grunde SSL Verbindungen (z.B. HTTPS) entschlüsseln und dem entsprechend den Datenfluss mitlesen. Da es so keinen Passwort-Cracker für SSL PEM Dateien gibt, hat Graham sich einen eigenen geschrieben.

Da die Brute-Force Methode (alle denkbaren Kombinationen an Zeichen durchgehen) Jahre dauert, fiel die Wahl auf ein Wörterbuch-Verfahren. Dabei benutzte er ein Wörterbuch mit Standardwörtern, wurde jedoch nicht fündig. Im memory-Dump (der Output vom Debugger von vorhin) muss eigentlich der Schlüssel auf drin enthalten sein. Aus der Datei, die strings lieferte, nahm er dann alle Wörter mit Kleinbuchstaben (da sonst 150.000 Wörter vorhanden wären) und wurde mit dem Wort „komodia“ nach 10 Sekunden fündig.

Mit dem OpenSSL tool kann man nun die Schlüssel entschlüsseln und so nun benutzen.

Reaktion von Lenovo

Da Superfish unter Lenovo vorinstalliert ist, hat Lenovo direkt ein Deinstallationstool mit Tipps zum entfernen aller Superfish Zertifikate und Einträge.