Tag Archives: Sicherheit

VMware Workstation: Der Einbruch über Port COM1

VMware Workstation

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg200-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht – samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.

 

Gesehen auf:

http://www.golem.de/news

Blackphone: Schwerer Fehler in der Messaging-App Silenttext

Blackphone

Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

In der Messaging-App Silenttext auf dem Blackphone ist ein schwerwiegender Fehler entdeckt worden, der es Angreifern erlaubt, Nachrichten zu entschlüsseln und im schlimmsten Fall sich sogar Zugriff auf das gesamte Smartphone zu verschaffen. Der Fehler ist auch in der Silenttext-App für Android vorhanden. Er wurde inzwischen behoben und Updates für das Blackphone und für die App im Play Store stehen bereit.

Bei der Schwachstelle handelt es sich um einen Speicherzugriffsfehler, über den Angreifer beliebigen Code einschleusen können. Dazu muss nur die Silent-Circle-ID beziehungsweise die Telefonnummer des Opfers bekannt sein. Die Lücke lässt sich auch ohne Zutun des Opfers ausnutzen. Zunächst lässt sich der eingeschleuste Code nur im Kontext der App ausführen. Damit können aber ein- und ausgehende Nachrichten entschlüsselt werden, Standortdaten abgegriffen und Kontakte ausgelesen werden. Auch Schreibzugriffe auf den Flashspeicher sind möglich. Außerdem könnten Angreifer Exploit-Code ausführen, der ihnen möglicherweise Root-Rechte auf das Smartphone verschafft.

Datentypenverwechslung

Die Sicherheitslücke lässt sich durch eine manipulierte Nachricht auslösen, die über das von Silent Circle verwendete Instant Messaging Protocol (SCIMP) versendet wird. Durch einen Fehler in der Bibliothek Libscimp können Angreifer den integrierten JSON-Parser YAJL (Yet Another JSON Parser) nutzen, um eigenen Code in den Arbeitsspeicher einzuschleusen. Dabei lässt sich eine sogenannte Type-Confusion-Lücke ausnutzen, bei der der Parser zwei verschiedene Datentypen verwechselt. Dadurch lässt sich unerlaubt auf Speicherbereiche zugreifen.

Eine detaillierte Beschreibung der Lücke hat der Datenexperte Mark Dowd in seinem Blog veröffentlicht. Er hatte den Fehler entdeckt und zuvor Silent Circle darüber informiert.

 

Hier der Link dazu:

www.golem.de/news/blackphone-schwerer-fehler-in-der-messaging-app-silenttext-1501-111983.html

Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Hier der Link dazu:

www.spiegel.de/

IT-Sicherheit: Smartphones und Tablets gefährden Firmen

Jedes zweite deutsche Unternehmen hatte schon Probleme, weil Mitarbeiter private Geräte mit ins Büro brachten. Bei etlichen gingen schon sensible Firmendaten verloren. Von Thomas Heuzeroth

Smartphones, Tablets und private Computer sind zu einem der größten Sicherheitsrisiken in deutschen Unternehmen geworden. Das ist das Ergebnis einer Studie des Marktforschungsinstituts Aris im Auftrag der Telekommunikationsfirma Telefónica. Continue Reading

Für mehr Sicherheit: Facebook fragt Nutzer nach Handynummern

Wie Google drängt jetzt auch Facebook seine Nutzer, ihre Mobilfunknummern zu hinterlegen. Eine verifizierte Nummer soll ihnen zum erneuten Zugriff auf ihr Konto verhelfen, wenn sie ihr Passwort verloren haben oder es kompromittiert wurde. „Wenn Du Dein Passwort vergisst, können wir Dir per SMS ein neues schicken. Um sicherzustellen, dass wir Dich erreichen können, bestätige Deine Handynummer“, so die Aufforderung des Social Network. Continue Reading

Studie: Onliner im Passwort-Chaos

Hamburg (ots) – Fast jeder Internetnutzer (94 Prozent) loggt sich täglich in ein bis fünf Nutzerkonten ein, am häufigsten in Social Communitys, Onlineshops sowie E-Mail- und Messenger-Programme. Das Merken der Passwörter für die verschiedenen Seiten fällt jedoch nicht leicht. Knapp ein Drittel der Internetnutzer (30 Prozent) hat bereits wichtige Passwörter vergessen. Dies sind Ergebnisse aus der Studie „Social Media Impact 2012 – Social Sharing und Social Login im Web“, die die allyve GmbH & Co. KG durchgeführt hat. Wer sein Passwort nicht im Kopf hat, notiert es am häufigsten auf Papier (38 Prozent) oder speichert es in seinem Browser (20 Prozent). Dass die eigenen Methoden zur Speicherung von Passwörtern jedoch unsicher sind, gibt jeder Dritte (31 Prozent) zu. Continue Reading

Bericht: IT-Experten der Bundesregierung warnen vor Windows 8

Nach Angaben von Zeit Online geht aus internen Dokumenten des BSI hervor, dass IT-Experten des Bundeswirtschaftsministerium, Bundesverwaltung und des BSI vor dem Einsatz von Windows 8 und der damit verbundenen Technologie Trusted Plattform Module (TPM), warnen.

Mit Trusted Computing biete Microsoft eine potentielle Hintertür auf das System. Und über Microsoft könne auch beispielsweise der US-Geheimdienst NSA Zugang zu einem Behördenrechner bekommen. Mit Rechnern, auf denen Windows 8 vorinstalliert ist, falle zudem die Möglichkeit weg, TPM zu deaktivieren. Die Trusted Computing Group, die ausschließlich aus US-Unternehmen besteht, arbeitet derzeit an der Version 2.0 von TPM. Continue Reading

Internet Explorer 8: Zero Day Exploit für alle

 

Im Metasploit-Framework, das Anwender zum Testen der eigenen Sicherheit nutzen, ist ein Exploit integriert worden, der den Internet Explorer 8 überprüft. Somit dürften bald neben militärischen Zielen auch private Anwender angegriffen werden – allerdings sind nur wenige gefährdet.

Die Zero-Day-Lücke im Internet Explorer 8 und dazugehörige Exploits verbreiten sich. Das Metasploit-Team hat einen entsprechenden Exploit nun in sein Open-Source-Framework integriert, mit dem Anwender ihre Systeme auf Sicherheitslücken mit Hilfe von Penetrationstests überprüfen können. Continue Reading

Software „Stiller Alarm“ kann Leben retten

Berlin (ots) – Software von www.stilleralarm.de schützt Mitarbeiter von Ämtern und Behörden vor Übergriffen

Zunehmende Gewalt auf Ämtern und gegenüber Kundenberatern in Unternehmen ist inzwischen ein ernstes Problem. Dies bewies erneut der Prozess vor dem Landgericht Düsseldorf, wo es um den Mord an einer Sachbearbeiterin des Jobcenters in Neuss geht. Die Angestellte wurde von einem Arbeitslosen während der Sprechstunde erstochen. Continue Reading

Datenschützer warnt vor Risiken bei „Bring your own device“

Der Berliner Datenschutzbeauftragte Alexander Dix hat in seinem Jahresbericht 2012[1] auf Gefahren beim Anbinden von IT-Geräten, die von Mitarbeitern mitgebracht werden, an die Infrastruktur des Arbeitgebers hingewiesen. Der Trend „Bring your own device“ (BYOD) sei mittlerweile „in nahezu allen Unternehmen angekommen“, schreibt DIx in dem am Mittwoch vorgestellten, über 200 Seiten langen Report. Meist entzögen sich die mitgebrachten mobilen Geräte wie Smartphones, Laptops oder Tablet-Rechner aber dem IT-Management der Firma. Ihr Einsatz berge daher unter anderem datenschutzrechtliche und technische Risiken. Continue Reading

Google-Initiative bietet Hilfe für gehackte Sites

Google hat ein Informationsangebot “Help for Hacked Sites” gestartet, das Artikel und Videos für Webmaster von kompromittierten Websites enthält. Es informiert die in solchen Fällen meist geschockten Betreiber, welche Schritte sie nach einem Sicherheitsvorfall als erstes einleiten sollten und wie sie die Kontrolle über ihre Server zurückerlangen. Continue Reading

DERMALOG auf der CeBIT 2013:

Hamburg (ots) – Wie oft loggen Sie sich täglich in Systeme und Netzwerke ein? Wie viele unterschiedlichen Benutzernamen und Passwörter verwenden Sie? Und sind die Daten, die Sie immer wieder mühsam eingeben, auch wirklich sicher? Die Lösung des Problems heißt „Biometrie“: Einfach den Finger auf einen Scanner legen – und schon ist man „drin“. Immer mehr Laptops und Computer-Systeme werden inzwischen mit dieser zukunftsweisenden Technik ausgestattet. Der führende deutsche Biometrie-Hersteller DERMALOG zeigt auf der CeBIT seine neuesten biometrischen Technologien und Lösungen, damit man Passwörter und PIN-Nummern ein für alle Mal vergessen kann. Continue Reading

Mit Windows ME, 2000 oder XP ins Internet: Nicht ins Netz mit alten Systemen!

Eigentlich läuft der alte Computer noch ganz anständig, reagiert relativ flüssig und erledigt alles, was der Benutzer braucht. Warum also wechseln? Wir zeigen die Gefahren, die von „Windows-Oldtimern“ ausgehen.

Technikaffine Benutzer aus der Kategorie „Ich brauche immer das Neueste“ betrachten ihre Windows-Systeme eher unter Aspekten wie:

  • Gibt es schon die richtige Software, die die Maschine auch wirklich auslastet? Continue Reading

Neue Betrugsmasche: IT-Kriminelle setzen auf Fernwartungsprogramme

 

Betrüger versuchen am Telefon, Nutzer davon zu überzeugen, ein Fernwartungsprogramm auf ihren Rechner zu laden und zu starten. Als Vorwand dienen angeblich abgelaufene Softwarelizenzen oder Virenbefall.

Mit einer neuen Betrugsmasche versuchen Kriminelle, unerfahrene Computernutzer zur Installation von Fernwartungsprogrammen zu überreden. Eine Sprecherin der Verbraucherzentrale Rheinland-Pfalz sagte Golem.de: „Die Täter geben sich als Beschäftigte von jeweils unterschiedlichen Softwareunternehmen aus und fordern die Opfer auf, sich die Software aus dem Internet herunterzuladen.“ Dabei werde eine bestimmte Nummer aus der Registrierung der Anwendersoftware genannt, die auf den meisten Systemen vorhanden sei, um sich scheinbar zu legitimieren. Continue Reading

Studie: Onliner im Passwort-Chaos

Hamburg (ots) – Fast jeder Internetnutzer (94 Prozent) loggt sich täglich in ein bis fünf Nutzerkonten ein, am häufigsten in Social Communitys, Onlineshops sowie E-Mail- und Messenger-Programme. Das Merken der Passwörter für die verschiedenen Seiten fällt jedoch nicht leicht. Knapp ein Drittel der Internetnutzer (30 Prozent) hat bereits wichtige Passwörter vergessen. Dies sind Ergebnisse aus der Studie „Social Media Impact 2012 – Social Sharing und Social Login im Web“, die die allyve GmbH & Co. KG durchgeführt hat. Wer sein Passwort nicht im Kopf hat, notiert es am häufigsten auf Papier (38 Prozent) oder speichert es in seinem Browser (20 Prozent). Dass die eigenen Methoden zur Speicherung von Passwörtern jedoch unsicher sind, gibt jeder Dritte (31 Prozent) zu. Continue Reading

Sicherheit: Einbruch in FreeBSD-Infrastruktur

 

Angreifer hatten Zugriff auf zwei Maschinen des FreeBSD-Projekts. Anwender sollten von dem Vorgang nicht betroffen sein, eventuell aber ihre Rechner überprüfen und notfalls neu installieren.

Vor etwas mehr als einer Woche sei dem FreeBSD-Team ein Einbruch in seine Infrastruktur aufgefallen, wie es nun mitteilt. Die Beteiligten gehen davon aus, dass die zwei betroffenen Systeme bereits seit dem 19. September dieses Jahres kompromittiert waren. Continue Reading

Spionage im Iran und Libanon

Eine neue Cyberwaffe, die mit dem Internetvirus Flame verwandt ist, hat Experten zufolge Computer im Iran, im Libanon, in Frankreich, Litauen und den USA infiziert. Das in Russland ansässige Antivirus-Unternehmen Kaspersky Lab erklärte am Montag, die von ihm „miniFlame“ genannte Spionagesoftware sei vergleichsweise klein, aber „hoch flexibel“. MiniFlame funktioniere als eigenständiges Spionage-Programm oder als eine Komponente von Flame oder verwandter Schadsoftware. Anders als der Computervirus Flame, der für große Spionageaktionen geeignet sei, sei die kleinere Version „ein hoch präzises, chirurgisches Angriffswerkzeug“, sagte Alexander Gostev von Kaspersky Lab. Continue Reading

IT-Security, Hacker, Virus:

von Christoph Witte (IT-Publizist in München)

Die COMPUTERWOCHE sprach mit dem CSC-Chef für Cyber Security Carlos Solari und dem Ex-FBI-Agenten Joseph Pistone, alias Donnie Brasco.

CW: Die Unsicherheit in der digitalen Welt scheint ständig zuzunehmen. Oder schwillt nur der Lärm der Warnungen an, die von Security-Providern verbreitet werden? Continue Reading

Wikileaks – Assange: Anonymous ist vom FBI unterwandert

Julian Assange, der nach wie vor in der ecuadorianischen Botschaft in London festsitzt, hat sich gegen die Anschuldigungen von Anonymous zur Wehr gesetzt. In einem Statement bezichtigt er die Hacker-Gruppierung, vom FBI unterwandert zu sein.

Solidaritäts-Abhandlung

„Grundsätzliche Solidarität bei Wikileaks und Anonymous“ heißt das auf Twitlonger einsehbare Dokument. „Gruppierungen, die als Einheit arbeiten, florieren und jene, die das nicht tun, werden zerstört und ersetzt“, leitet Assange den Brief ein. Nach einer Abhandlung über Solidarität verweist er schließlich auf den Fall „Sabu“. Continue Reading

EMV-System: Auch die neuen EC-Karten sind anfällig für Betrug

Bei EC-Karten hatten Betrüger bisher oft ein leichtes Spiel. Ein neuer Chip soll „Skimming-Attacken“ bei EC-Kartenzahlungen unmöglich machen. Experten zweifeln daran und sehen Lücken im System. Von Danny Dewitz

Betrüger hatten mit EC-Karten früher leichtes Spiel: Da die wichtigsten Kartendaten ungeschützt auf dem Magnetstreifen gespeichert waren, ließen sie sich mit einer kleinen Manipulation am Geldautomaten abfangen. Diese Methode wurde unter dem Namen „Skimming“ („Abschöpfen“) bekannt. Continue Reading

IT-Sicherheit: Smartphones und Tablets gefährden Firmen

Jedes zweite deutsche Unternehmen hatte schon Probleme, weil Mitarbeiter private Geräte mit ins Büro brachten. Bei etlichen gingen schon sensible Firmendaten verloren. Von Thomas Heuzeroth

Smartphones, Tablets und private Computer sind zu einem der größten Sicherheitsrisiken in deutschen Unternehmen geworden. Das ist das Ergebnis einer Studie des Marktforschungsinstituts Aris im Auftrag der Telekommunikationsfirma Telefónica. Continue Reading