Sicherheitsupdates gegen Schadcode-Angriffe auf Thunderbird

Der Hersteller Mozilla hat in seinem freien und kostenlosen Email-Client Thunderbird mehrere Sicherheitslücken mit Updates geschlossen. Wer seine Emails mit Thunderbird erledigt, sollte die Anwendung jetzt schnell auf den neuesten Stand bringen. Denn sonst könnten Angreifer an vorhandenen Schwachstellen ansetzen und im ungünstigsten Fall Schadcode auf den Computer schleusen und auch ausführen. Einer Warnmeldung zufolge, haben die Entwickler in Thunderbird 91.12 zwei als „moderat“ eingestufte Lücken geschlossen. In Thunderbird 102.1 haben sie auch noch zwei weitere Sicherheitsprobleme beseitigt. Eine dieser Lücken (CVE-2022-2505) wurde mit dem Bedrohungsgrad „hoch“ eingestuft. Wenn Angreifer erfolgreich an der Schwachstelle ansetzen, könnten sie (auf einem nicht näher beschriebenen Weg) Speicherfehler auslösen. Laut den Entwicklern könnten die Angreifer darüber dann mit etwas Aufwand Schadcode auf den angegriffenen PCs ausführen. Das führt in aller Regel zur kompletten Kompromittierung der Systeme.

2022-08-01T07:37:23+02:00August 1st, 2022|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdates gegen Schadcode-Angriffe auf Thunderbird

Foxit PDF Reader und Editor angreifbar

Wer PDF-Anwendungen aus dem Hause Foxit nutzt, sollte jetzt aus Sicherheitsgründen dafür sorgen, dass die Software auf dem aktuellen Stand ist. Böswillige Angreifer könnten macOS- und Windows-Rechner mit Foxit PDF Editor oder PDF Reader attackieren und nach erfolgreichen Angriffen auf den Geräten Schadcode ausführen. Der Hersteller hat jetzt die Schwachstellen mit Sicherheitsupdates geschlossen. Sicherheitshalber jetzt patchen! Im Sicherheitsbereich der Website von Foxit wird empfohlen, auf die gegen Schadcode-Attacken abgesicherten Versionen Foxit PDF Editor 12.0.1 und Foxit PDF Reader 12.0.1 für macOS und Windows upzudaten. Denn Angreifer könnten Anwendungen auch über DoS-Attacken abstürzen lassen oder unberechtigt auf Daten zugreifen. Wie solche  Angriffe genau aussehen könnten, kann scheint, dass die Opfer präparierte PDF-Dokumente öffnen müssen, damit es zu Speicherfehlern kommt und die Angreifer dann eigenen Code ausführen können. Vom BSI als „kritisch“ eingestuft Konkrete Informationen zu den Lücken fehlen auch noch. Das Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI) CERT Bund hat die Schwachstellen als „kritisch“ eingestuft.

2022-07-31T21:25:30+02:00Juli 31st, 2022|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Foxit PDF Reader und Editor angreifbar

PHP-Updates schützen vor Einschleusen von Schadcode

Gleich zwei Fehler in PHP-Modulen zur Anbindung von SQL-Datenbanken gestatten die Ausführung beliebigen Fremd-Codes. Deshalb sollten Admins von Shared-Hosting-Servern PHP zügig updaten. IT-Sicherheitsforscher Charles Fol fand gleich zwei Fehler in PHP-Datenbankmodulen, die er zur erfolgreichen Ausführung eigenen Codes benutzen konnte. Diese Schwachstellen stecken in allen PHP-Versionen der aktuell gepflegten Versionsbäumen bis einschließlich 7.4.29, 8.0.19 und 8.1.6. Bug #1: postgreSQL Die erste der Lücken (CVE-2022-31625) steckt in der Anbindung an postgreSQL-Datenbanken. Durch ein falsch initialisiertes Array zur Speicherung von Parametern einer Datenbankanfrage könnten Angreifer bei geschickter Kombination von bestimmten Datentypen den Heap korrumpieren und dann eigenen (Schad-)Code auf dem Zielsystem ausführen. Um diese Sicherheitslücke auszunutzen, müssten sie aber zusätzlich auch die Möglichkeit haben, eigenen PHP-Code auf dem Zielsystem auszuführen. Bug #2: MySQL Die zweite Sicherheitslücke steckt in der PHP-Anbindung an MySQL und bekam die CVE-ID CVE-2022-31626. Hier nutzte Fol einen Pufferüberlauf in der PHP-eigenen Implementation des MySQL-Protokolls aus, um den eingeschleusten Code dann auszuführen. Nötige Randbedingungen Aber auch hier ist eine Randbedingung zu erfüllen, um den Schadcode injizieren zu können: Der Zielserver muss dazu eine Verbindung zu einem speziell präparierten MySQL-Server aufbauen können, die außerdem noch ein besonders langes Passwort von über 4000 Zeichen benutzt. Der Sicherheitsdienstleister Tenable ordnete beiden Fehlern einen CVSS-Score von 9.8 (kritisch) zu und geht [...]

2022-06-11T11:16:12+02:00Juni 11th, 2022|Coding, MySQL, PHP, Sicherheit|Kommentare deaktiviert für PHP-Updates schützen vor Einschleusen von Schadcode

Google-Browser Chrome 101 schließt 30 Sicherheitslücken

Mehrere Sicherheitslücken im Browser Google Chrome hätten möglicherweise für die Ausführung von Schadcode missbraucht werden können. Insgesamt schließt Chrome 101 30 Sicherheitslücken. Soeben hat Google die Version 101 seines Webbrowsers für Linux, Mac und Windows herausgegeben und behebt damit 30 sicherheitsrelevante Fehler. Davon stuft der Hersteller mindestens sieben als Bedrohung mit hohem Risiko für Nutzer, 14 als mittleres Risiko und weitere vier als niedriges Risiko ein. Zu den weiteren fünf Lücken gab Google bisher keine Informationen bekannt. Einige der Sicherheitslücken ließen sich vermutlich zum Ausführen eingeschleusten Schadcodes missbrauchen. Inzwischen hat auch die Android-Version die Nummer 101.0.4951.41 erreicht, und der iOS-Browser trägt sogar schon 101.0.4951.44. Zu den Änderungen in den Mobil-Browsern fasst Google nur zusammen, dass Verbesserungen dort hauptsächlich die Stabilität und die Performance betreffen. Die Extended Stable-Fassung wurde als Version 100.0.4896.143 veröffentlicht. Versionsprüfung und Installation Um die aktuelle Version des auf Ihrem Gerät installierten Browsers zu prüfen, können Chrome-Nutzer oben rechts das Einstellungsmenü mit Klick auf das Symbol mit den drei Punkten aufrufen. Unter "Hilfe" findet sich der Menüpunkt "Über Google Chrome". Klickt man darauf, öffnet sich ein Fenster, das entweder die aktuelle Version anzeigt oder im Falle einer veralteten Version den Download und die Installation der neuen Version startet.

2022-04-27T12:12:31+02:00April 27th, 2022|Browser, Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Google-Browser Chrome 101 schließt 30 Sicherheitslücken

Google stopft mehrere gefährliche Lücken in Chrome

Wer unter Windows, macOS oder Linux mit dem Google-Browser Chrome surft, sollte den Browser jetzt aus Sicherheitsgründen aktualisieren. Macht er das nicht, könnten Angreifer seine Systeme attackieren und möglicherweise sogar Schadcode ausführen. In solchen Warnmeldungen findet man normalerweise nur wenige Informationen zu den Schwachstellen und den möglichen Angriffsszenarien. Damit will Google erreichen, dass potenziellen Angreifern so wenig Details wie möglich verraten werden, so dass die Benutzer mehr Zeit haben, ihren Browser auf den aktuellen Stand zu bringen. Die Folgen von Angriffen Die Entwickler haben eigenen Angaben zufolge insgesamt 37 Sicherheitsprobleme beseitigt. Von diesen Lücken wurden mehrere mit dem Bedrohungsgrad "hoch" eingestuft. Den spärlichen Informationen kann man entnehmen, dass Angreifer nach erfolgreichen Angriffen Speicherfehler hervorrufen könnten, was in der Regel zu einem Absturz (DoS) führt. Mit êtwas mehr Aufwand könnten Angreifer in solchen Fällen häufig sogar auch Schadcode ausführen und damit die volle Kontrolle über den Rechner übernehmen können. Chrome 90.0.4430.72 bringt auch funktionelle Änderungen Die Chrome-Version 90.0.4430.72 ist gegen diese Angriffe abgesichert. In dieser neuen Ausgabe haben die Entwickler nicht nur Sicherheitslücken geschlossen, sondern auch funktionelle Änderungen durchgeführt. Beispielsweise bevorzugt der Browser jetzt HTTPS-Verbindungen und nimmt http-Verbindungen nur noch als Fallback.

2021-04-16T10:51:11+02:00April 16th, 2021|Browser, Sicherheit|Kommentare deaktiviert für Google stopft mehrere gefährliche Lücken in Chrome

Sicherheitsupdate für Emailclient Thunderbird

Soeben haben die Entwickler in der aktuellen Version von Mozillas Mailclient Thunderbird eine gefährliche Sicherheitslücke geschlossen. Über diese Lücke könnten Angreifer das Mailprogramm mit DOS-Angriffen attackieren. Das von der Sicherheitslücke ausgehende Risiko wurde als "hoch" eingestuft. Nach der Warnmeldung von Mozilla könnten Angreifer die einen eigenen SMTP-Server nutzen, durch die Sicherheitslücke manipulierte Status-Codes übermitteln. Der Thunderbird liest diese Codes aus und legt sie als Byte im Stack (Stapelspeicher) ab. Und genau da können diese manipulierten Codes einen Speicherfehler vom Typ „stack overflow“ auslösen, was dann in der Regel zum Ausgangspunkt für DoS-Attacken genutzt wird. Auf diesem Weg kann in so einem Szenario dann auch Schadcode aller Art auf einen betroffenen Computer gelangen. Ein Update ist also dringend zu empfehlen. Die Entwickler haben die Schwachstelle (CVE-2020-26970) mit der neuen Version Thunderbird 78.5.1 geschlossen.

2020-12-03T20:12:01+02:00Dezember 3rd, 2020|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für Emailclient Thunderbird

Mozilla: Updates für Firefox und Thunderbird

Angreifer konnten Mozillas Browser Firefox und dem Mailclient Thunderbird Schadcode unterjubeln und damit eigene Befehle auf fremden Rechnern ausführen. Deshalb hat Hersteller Mozilla jetzt beide Programme abgesichert. Das von den geschlossenen Sicherheitslücken ausgehende Risiko wurde als „hoch“ eingestuft. Darüber hinaus hat Mozilla auch noch eine Funktion zur Erhöhung der Sicherheit beim Surfen in den Firefox eingebaut, welche aber in der Voreinstellung nicht aktiviert ist. Die abgesicherten Versionen Firefox 83, Firefox ESR 78.5 und Thunderbird 78.5 gibt es jetzt für alle Systeme. Nur noch verschlüsselt ins Internet Ab sofort besitzt Firefox 83 einen HTTPS-only-Modus. Ist dieser Modus aktiviert, dann baut der Browser immer eine verschlüsselte Verbindung via HTTPS zu den aufgerufenen Internetseiten auf. Das geschieht zum Beispiel automatisch, wenn man eine URL mit HTTP beginnend eingibt oder einen HTTP-Link anklickt. Unterstützt eine Internetseite kein HTTPS, zeigt der Browser eine Warnmeldung an, dass Dritte auf dieser  Seite zum Beispiel von Nutzern eingebene Kreditkartendaten mitschneiden könnten. Wer das Risiko einschätzen kann, der kann aber solche Seiten trotzdem besuchen. HTTPS-only ist dann für dieseeine Seite temporär deaktiviert. In einigen Fällen laden Internetseiten noch Ressourcen über HTTP nach, was zu sogenanntem „mixed content“ führt. Dabei kann es dann Darstellungsfehlern auf diesen Internetseiten geben. HTTPS-only muss in den Einstellungen aktiviert werden In den Einstellungen von Firefox [...]

2020-11-18T11:10:24+02:00November 18th, 2020|Browser, Sicherheit|Kommentare deaktiviert für Mozilla: Updates für Firefox und Thunderbird

Mozilla schließt Sicherheitslücken im Thunderbird

Wer für seine Emails Mozillas Mailclient Thunderbird nutzt, sollte aus Gründen der Sicherheit jetzt auf die aktuellste Version 68.4.1 updaten. Ansonsten könnten böswillige Angreifer den Mailclient unter bestimmen Voraussetzungen angreifen und dabei Schadcode ausführen oder auch Dateien des Rechners auslesen. Das Sicherheitsrisiko der Schwachstelle im Thunderbirfd wurde als "kritisch" eingestuft. Man muss davon auszugehen, dass alle älteren Versionen bedroht und auch alle unterstützten Betriebssysteme von dem Problem betroffen sind. Die Sicherheitslücken stecken in Thunderbird und Firefox In seiner entsprechenden Warnmeldung versichert Mozilla, dass sich die mit Version 68.4.1 beseitigten Schwachstellen nicht durch den alleinigen Empfang einer Email für Angriffe ausnutzen lassen. Die Feststellung stützt sich darauf, dass das Skripting in Thunderbird standardmäßig nicht aktiviert ist. In einem Browser-ähnlichem Kontext könnte es aber gefährlich werden. Denn einige der beseitigten Sicherheitslücken finden sich auch im Webbrowser Firefox (ebenfalls von Mozilla) wieder, denn Thunderbird setzt auf Teile der Browser-Engine auf. Und eine dieser Schwachstellen haben Angreifer aktuell schon aktiv im Visier. Wie genau erfolgreiche Angriffsszenarien beim Thunderbird aussehen, ist bisher leider noch nicht bekannt.

2020-01-13T19:06:23+02:00Januar 13th, 2020|Browser, Webwerkzeuge|Kommentare deaktiviert für Mozilla schließt Sicherheitslücken im Thunderbird

Sicherheitsupdate für Mailclient Thunderbird

Mozillas Email-Client Thunderbird ist durch mehrere Schwachstellen verwundbar. Deshalb haben die Entwickler der schon zum Download bereitstehenden Version 60.7 mehrere Sicherheitslücken in dem Programm geschlossen. Insgesamt stufte Hersteller Mozilla das Angriffsrisiko als "hoch" eint. Weil beim Thunderbird das Scripting standardmäßig deaktiviert ist, sollen sich diese Sicherheitslücken im Normalfall nicht durch das Öffnen und Lesen von Emails alleine ausnutzen lassen. Das soll aber in einem Browser ähnlichen Kontext möglich sein. Was das genau im Detail bedeutet, sagt Mozilla aber nicht aus. Speicherfehler, Abstürze und Schadcodeausführung möglich In den meisten Fällen könnten Angreifer beim Thunderbird Speicherfehler hervorrufen und damit das Mailprogramm zum Absturz bringen. Unter bestimmten Umständen ist aber auch die Ausführung von Schadcode durch die Schwachstellen denkbar, warnt Mozilla in einer Meldung. Wer Thunderbird als Email-Client nutzt, sollte die abgesicherte Version 60.7 recht bald installieren. Um den Update-Prozess starten, ruft man im Menü "Hilfe" und dann "Über Mozilla Thunderbird" auf und folgt dann den Anweisungen auf dem Bildschirm.

2019-05-23T15:53:03+02:00Mai 23rd, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für Mailclient Thunderbird

Chrome 74 wurde veröffentlicht

Google hat eine neue, abgesicherte Ausgabe seines Webbrowsers Chrome veröffentlicht. Ältere Versionen des Google-Browsers sind angreifbar. Chrome 74 schließt 39 Sicherheitslücken In der neuen Version 74 haben die Entwickler 39 Sicherheitslücken dicht gemacht. Keine davon war zwar als "kritisch" eingestuft, aber trotzdem sollten die Benutzer Chrome 74.0.3729.108 zügig installieren. Andernfalls könnten Angreifer unter Umständen Schadcode auf den Computer laden und ausführen. Google   hat fünf Schwachstellen in einer Sicherheitswarnung mit dem Einstufung "hoch" versehen. Wie man diese Lücken ausnutzt, hat Google noch nicht beschrieben. Dadurch haben die Nutzer Zeit gewonnen, die abgesicherte Ausgabe zu installieren, bevor sich eventuelle Angreifer detailliert mit den Schwachstellen auseinandersetzen können. Normalerweise geschieht die Aktualisierung automatisch. Man kann das Update zur Version Chrome 74 aber auch in den Einstellungen unter "Hilfe" und "Über Google Chrome" manuell starten.

2019-04-24T17:08:19+02:00April 24th, 2019|Browser, Coding|Kommentare deaktiviert für Chrome 74 wurde veröffentlicht
Nach oben