Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows 9 Windows 98 Windows Vista Windows XP

Microsoft ignoriert eine Schwachstelle seit 18 Jahren

In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.

sicherheitsleck-windows-alle-versionen-seit-1997-bekannt-bug-redirect-to-smb-server

Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.

redirect-to-smb-bug-aaron-spangler-entdeckt-win95-1997-umleitung-man-in-the-middle-angriff

Erst 2009 bestätigte Microsoft diese Sicherheitslücke.

Lauschangriff per Man-in-the-Middle-Methode

Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.

Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.

Gewollte Sicherheitslücke?

Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.

Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.

Gegenmaßnahmen

Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.

cert-institute-rat-ntlm-nicht-nutzen-kerberos-sicherer-alternative-gruppenrichtlinien-anpassen-avg-antiviren-software-betroffen-smb

Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.

Kategorien
Handy & Telefon

iPhone Kindersicherung: Jugendschutz einrichten und Funktionen sowie Apps sperren

Das iPhone ist auch bei Kindern und Jugendlichen beliebt. Eltern sind damit nicht immer glücklich. Schließlich ist das iPhone mehr als ein Handy. Der Minicomputer kann fast alles, was ein normaler Rechner auch kann: Surfen, Mailen, YouTube-Videos abspielen, Chatten und vieles mehr. Von den unzähligen Apps ganz zu schweigen. Die gute Nachricht für besorgte Eltern: Viele iPhone-Funktionen lassen sich per Jugendschutz-Funktion sperren.

Um bestimmte iPhone-Funktionen mit einer Jugenschutzsperre zu versehen, gehen Sie folgendermaßen vor:

1. Tippen Sie auf „Einstellungen“ und dann auf „Allgemein“ sowie „Einschränkungen“.

2. Tippen Sie auf „Einschränkungen aktivieren“.

3. Geben Sie den vierstelligen PIN-Code ein, mit dem Sie die iPhone-Apps schützen möchten.

4. Über die Schiebeschalter können Sie jetzt festlegen, welche iPhone-Apps geschützt werden sollen und welche erlaubt sind. Generell gilt: Nur die mit „1“ (eingeschaltet) versehenen Apps können ohne PIN-Abfrage gestartet werden. Um eine App zu sperren, schieben Sie den Schalter auf die Stellung „0“.

Zur Auswahl stehen standardmäßig folgende Apps:

– Safari

– YouTube

– iTunes

– App-Installation

– Kamera

– FaceTime

– Ortungsdienste

Im unteren Bereich des Fensters können Sie weitere Jugendschutzeinstellungen vornehmen. Hier entscheiden Sie zum Beispiel, ob In-App-Käufe (Käufe innerhalb einer App) erlaubt sind oder welche Altersbegrenzung bei Filmen oder Sendungen eingehalten werden sollen.

Ab sofort können sind die jeweils aktivieren Apps mit einem Jugendschutz versehen. Das bedeutet: Die „verbotenen“ Apps erscheinen erst gar nicht in der App-Liste; „verbotene“ Filme lassen sich nicht abspielen.