Angriff

/Tag: Angriff

Angriff auf das CMS WordPress vorgeführt

Sam Thomas vom britischen Sicherheitsanbieter Secarma hat gerade auf der Cybersecurity-Konferenz BSides in Manchester einen Angriff auf das WordPress PHP Framework vorgeführt, der zu einer vollständigen Kompromittierung einer auf WordPress basierenden Internetseite führen kann. Der Bug ist schon seit über einem Jahr bekannt Das ist deshalb möglich, weil eine Sicherheitslücke, die schon seit einem Jahr besteht, bis heute ungepatcht ist. Für den Angriff muss das WordPress den Upload von Dateien erlauben. Ist das der Fall, kann ein Angreifer [...]

By |2018-08-19T19:27:42+00:00August 19th, 2018|Bildbearbeitung, Coding, PHP|Kommentare deaktiviert für Angriff auf das CMS WordPress vorgeführt

Chat-Widget mit Nebentätigkeit

Viele Unternehmen setzen zum Online-Kundensupport Chat-Widgets ein, über die sie den Kontakt mit ihren Kunden auf der Webseite pflegen können. Das bekannte Tool Live Help Now ist nun bei einer ungenehmigten Nebentätigkeit erwischt worden: In das Programm war das Krypto-Mining-Script Coinhive integriert, das im Betrieb die Leistung der beteiligten Rechner missbrauchte um darauf Kryptogeld zu schürfen. Dieses Chat-Tool wird von etwa 1.500 Websites benutzt. Sollten Sie als Webworker das Widget ebenfalls benutzt haben, wäre eine Prüfung [...]

By |2017-11-26T20:57:28+00:00November 26th, 2017|Allgemein, Browser, Javascript, Webwerkzeuge|Kommentare deaktiviert für Chat-Widget mit Nebentätigkeit

Sicherheitsupdate 3.7.3 für CMS Joomla

Mehrere schwere Sicherheitsprobleme mit der Einstufung „hoch“ werden mit dem aktuellen Security- und Bug-Fix-Release 3.7.3 von Joomla behoben. Dabei wurden auch mehrere andere Bugs in dem CMS beseitigt. Zei der schweren Sicherheitslücken bestehen in den Versionen von 1.7.3 bis einschließlich 3.7.2. Durch die Lücke CVE-2017-9933 können Daten aus dem Cache leaken, die Lücke CVE-2017-9934 lässt sich wegen mangelnder Überprüfung von Dateneingaben für Angriffe per Cross Site Scripting (XSS) nutzen. Die dritte schwere Lücke, ebenfalls eine [...]

By |2017-07-06T23:06:48+00:00Juli 6th, 2017|Allgemein, PHP|Kommentare deaktiviert für Sicherheitsupdate 3.7.3 für CMS Joomla

Angriff auf Tor-Nutzer mit Javascript

Benutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt. Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen. Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr [...]

By |2016-12-01T01:06:51+00:00Dezember 1st, 2016|Javascript|Kommentare deaktiviert für Angriff auf Tor-Nutzer mit Javascript

Das neue Perl 5.22

Wie immer im Frühsommer ist mit Perl 5.22 eine neue Version der Skriptsprache verfügbar. Einige neue Operatoren und Regex-Funktionen bereichern Perl für den normalen Perl-Nutzer, der obendrein auch noch merkliche Optimierungen geniessen darf. Nahezu alle Neuheiten sind zuschaltbar, entweder zusammen oder einzeln mit dem in eckigen Klammern eingefügten [Namen] und außerdem in vielen Fällen noch als experimentell markiert - dann geht es mit spitzen Klammern: <Namen>. Die "perlpolicy" regelt jetzt zwar eindeutig, wann aus Experimenten [...]

By |2015-06-02T10:59:38+00:00Juni 2nd, 2015|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Das neue Perl 5.22

Bei Yahoo angesteckt?

Wer sich in der letzten Woche eine Infektion zum Beispiel mit dem Onlinebanking-Trojaner ZeuS eingefangen hat und sich fragt, wie das Biest auf den Rechner gekommen ist, könnte zu den Yahoo-Geschädigten vom Jahreswechsel gehören. Ab Silvester verteilte Yahoo nämlich fast eine Woche lang indirekt über eingeblendete Werbebanner Schadsoftware verschiedene Schädlinge wie den schon genannten Trojaner. Die IT-Sicherheitsfirma Fox-IT hat auf der Yahoo-Seite speziell präparierte Werbeanzeigen entdeckt, die Besucher auf Angriffsseiten eines Exploit-Kits umleiteten. Auf diesen [...]

By |2014-01-08T13:19:37+00:00Januar 8th, 2014|Allgemein|Kommentare deaktiviert für Bei Yahoo angesteckt?

DDoS-Angriffe werden für Kriminelle mit Javascript einfacher

Bisher wurden für DDoS-Angriffe auf Internetseiten entweder zentral über einen Kommandoserver gesteuerte Botnets oder aber DDoS-Programme wie das von Anonymous favorisierte Low Orbit Ion Cannon (LOIC), das jeder Mit-Angreifer vor dem Einsatz downloaden und dann die anzugreifende Adresse eingeben muss, eingesetzt. Beim "Dankeschön" für die Abschaltung von Megaupload und die Verhaftung von Kim Schmitz in der letzten Woche nutzte die Hackergruppe eine neue Javascript-Variante für den DDoS-Angriff. Wer immer die entsprechend präparierte Seite aufrief, sendete [...]

By |2012-01-23T10:42:55+00:00Januar 23rd, 2012|Javascript|Kommentare deaktiviert für DDoS-Angriffe werden für Kriminelle mit Javascript einfacher

Die Lilupophilupop-SQL-Injection

SQL-Injections gehören im Internet-Zeitalter zu den größten Schwachstellen von Servern. Dabei werden Sicherheitslücken der Komponenten ausgenutzt, um über die Datenbanksprache SQL  eigene Befehle an die Datenbank abzusetzen. So eine Methode, die sogenannte Lilupophilupop.com-SQL-Injection, hatte nach einem Bericht des Internet Storm Center inzwischen schon bei über einer Million Webserver Erfolg. Die Anzahl infizierter Seiten steigt noch weiter. Anfang Dezember waren es erst 80 Websites. Allein in Deutschland sin aktuell 50.000 Sites betroffen. Bei Lilupophilupop werden die [...]

By |2012-01-07T08:51:10+00:00Januar 7th, 2012|Allgemein, MySQL|Kommentare deaktiviert für Die Lilupophilupop-SQL-Injection

Häufige Sicherheitslücken bei Webanwendungen

In einer vor Kurzem veröffentlichten Analyse des Open Web Application Security Projekts, kurz OWASP, wurden die häufigsten zehn Fehler in Webprogrammen und auch die dadurch erzeugten Schwachstellen dargelegt. Im Jahr 2010 wurden als größtes Problem die Injection-Angriffe identifiziert.  Als nächstes folgen in der Liste das Cross Site Scripting und fehlerhaftes Anmeldungs- und Session-Management. Hier die gesamte Fehlerliste der OWASP geordnet in der Reihenfolge der Häufigkeit ihres Auftretens: Injection Cross Site Scripting Broken Authentication and Session-Management [...]

By |2010-07-14T21:39:10+00:00Juli 15th, 2010|Allgemein|Kommentare deaktiviert für Häufige Sicherheitslücken bei Webanwendungen