Schlagwort: sicherheitsleck

  • Quick Time für Windows: Gefährliche Sicherheitslücken entdeckt

    Die Firma Trend Micro, Hersteller von Security-Software, hat Mitte April 2016 zwei äußerst gefährliche Sicherheitslücken beim beliebten Apple-Quick-Time-Player entdeckt. Über diese Schwachstellen können Hacker infizierte Computer übernehmen. Dies wurde bereits von der amerikanischen Heimatschutzbehörde, Homeland Security, bestätigt. Als Gegenmaßnahme wird eine komplette Deinstallation des Quick-Time-Players empfohlen.

    Wer aber Apple-Software kennt, der kann sicherlich bestätigen, dass sich die Software in vielen Verzeichnissen einnistet und manuell schwer zu entfernen ist. Der Apple-Konzern, der Quick-Time für Windows nicht mehr mit Sicherheitsupdates versorgen will, hat auch schon reagiert und eine Anleitung zur kompletten Deinstallation (auch QuickTime 7 Pro) in´s Netz gestellt.

    Der Wegfall von QuickTime ist aber nicht besonders schlimm. Seit Windows 7 wird ohnehin kein separater Player für die .MOV-Dateien mehr benötigt, da dieser Codec in Windows 7 integriert ist.

    Wer dennoch einen Media-Player benötigt, der ist mit dem VLC Media Player sehr gut beraten. Ihn gibt es als 32- und 64-Bit-Version für Windows, Mac OSX, Linux und weitere Systeme. Natürlich kostenlos.

    Übrigens:

    Quick Time für MAC OS ist von der Sicherheitslücke übrigens nicht betroffen.

  • Microsoft ignoriert eine Schwachstelle seit 18 Jahren

    In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.

    sicherheitsleck-windows-alle-versionen-seit-1997-bekannt-bug-redirect-to-smb-server

    Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.

    Erst 2009 bestätigte Microsoft diese Sicherheitslücke.

    Lauschangriff per Man-in-the-Middle-Methode

    Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.

    Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.

    Gewollte Sicherheitslücke?

    Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.

    Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.

    Gegenmaßnahmen

    Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.

    Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.

  • iPad Sicherheitslücke: Mit dem Smart Cover oder einem Magneten die Codesperre umgehen (Video)

    Mit dem neuen iOS 5 hat Apple die iOS-Geräte nicht nur mit neuen Funktionen, sondern auch mit einigen Sicherheitslücken versehen. Nach der Siri-Sicherheitslücke beim iPhone (wir berichteten), gibt es auch beim iPad 2 eine Sicherheitspanne. Mit dem SmartCover oder einem Magneten lässt sich ganz einfach die Codesperre aushebeln.

    Codesperre knacken? Kein Problem für’s Smart Cover

    Offenbar hat Apple die iOS-Version 5 mit der heißen Nadel gestrickt. Denn so einfach umgehen Sie mit dem Magnet-/SmartCover-Trick die Codesperre beim iPad:

    1. Sobald das iPad per Code gesperrt ist, drücken Sie so lange auf den Ein-/Ausschalten-Knopf, bis der Dialog zum Ausschalten erscheint. Wichtig: Schieben Sie aber nicht den „Ausschalten“-Slider nach rechts.

    2. Jetzt schließen Sie das SmartCover an und decken das iPad damit einmal zu.

    3. Danach öffnen Sie das SmartCover wieder und tippen auf „Abbrechen“.

    Und voilá – schon haben Sie die Codesperre umgangen und können auf den Home-Bildschirm oder die zuletzt aktive Apps und Programme zugreifen. Per Doppelklick auf die Hometaste sehen Sie sogar, welche Apps im Hintergrund laufen.

    Kein komplettes Entsperren mit dem SmartCover-Trick

    Eine Beschränkung gibt es aber doch beim Smartcover-Trick: Trotz Umgehung der Sperre mithilfe des SmartCovers (im Prinzip reicht auch ein simpler Magnet; es muss nicht unbedingt das Original-App-SmartCover sein) können Sie in der so entsperrten Variante keine Apps starten. Aber immerhin kann man sehen, mit welcher App der User zuletzt gearbeitet hat, welche Apps sonst noch installiert sind oder was im Hintergrund aktiv ist. Vermutlich wird Apple den Bug und die Sicherheitslücke mit einem der nächsten iOS-Updates schließen.

    Der iPad-Hack im Video

    Wie die SmartCover-Sicherheitslücke beim iPad funktioniert, zeigt das folgende Video aus unserem YouTube-Channel. Hier sehen Sie noch einmal im Detail, welche Schritte notwendig sind, um ein gesperrtes iPad teilweise zu entsperren:

  • Google Android Datenleck schließen: Sicherheitsloch stopfen und persönliche Daten schützen

    Nach Apple und Facebook hat es jetzt auch Google erwischt: Forscher der Universität Ulm haben in Googles Handybetriebssystem Android ein eklatantes Datenleck entdeckt. Betroffen sind die Android-Versionen 2.1 bis 2.3.3. Android-Nutzer sollten die gespeicherten öffentlichen WLANs und Kennwörter prüfen.

    Darum geht’s: Sobald Sie sich mit Ihrem Android-Smartphone in ein öffentliches WLAN-Netz einwählen (etwa am Flughafen oder im Restaurant), erhalten Hacker ohne großen technischen Aufwand Zugriff auf sämtliche Kontaktdaten, Kalendereinträge und Picasa-Fotos.

    Das funktioniert, da beim Synchronisieren mit den Google-Servern ein Authentifizierungs-Token ausgetauscht wird, der wie ein Zweitschlüssel zum Google-Account funktioniert. Der Zweitschlüssel wird unverschlüsselt übertagen; jeder im öffentlichen WLAN kann den Schlüssel abfangen. Der Authentifizierungs-Token ist etwa zwei Wochen gültig und erlaubt einen uneingeschränkten Zugang zu den persönlichen Google-Daten.

    Das können Sie tun

    Gestopft wurde die Sicherheitslücke erst mit der Android-Version 2.3.4. Die Krux an der Sache: „Alte“ Android-Handys werden aber kaum aktualisiert, da die Handy-Provider Updates nur zögerlich freigeben und zum Download anbieten.

    Wer nicht auf das Update seines Providers warten möchte, kann selbst aktiv werden und sich schützen. Und zwar folgendermaßen:

    1. Stellen Sie zuerst sicher, dass sich das Android-Smartphone nicht automatisch in bereits besuchte WLANs einwählt. Dazu über „Einstellungen | WLAN-Einstellungen“ die Liste der bekannten WLANs einblenden und die gespeicherten offenen WLANs (erkennbar am fehlenden Vorhängeschloss) löschen.

    2. Danach ändern Sie Ihr Google-Passwort, damit alle bisher vergebenen Authentifizierungs-Token ihre Gültigkeit verlieren.

    Damit sind Sie zumindest so lange geschützt, bis Sie sich wieder in ein öffentliches WLAN-Netz einwählen und mit dem neuen Kennwort wieder mit den Google-Servern synchronisieren. Wer auf Nummer sicher gehen möchte, sollte danach die obigen Schritte wiederholen.

    Weitere Infos zum Android-Datenleck:

    Forschungsergebnisse der Universität Ulm

    Blogbeitrag von Professor Dan Wallach (Rice University Houston), der den Stein ins Rollen brachte

    Prozentuale Verteilung der Android-Versionen 1.5 bis 3.0 

Die mobile Version verlassen