Foxit PDF Reader und Editor angreifbar

Wer PDF-Anwendungen aus dem Hause Foxit nutzt, sollte jetzt aus Sicherheitsgründen dafür sorgen, dass die Software auf dem aktuellen Stand ist. Böswillige Angreifer könnten macOS- und Windows-Rechner mit Foxit PDF Editor oder PDF Reader attackieren und nach erfolgreichen Angriffen auf den Geräten Schadcode ausführen. Der Hersteller hat jetzt die Schwachstellen mit Sicherheitsupdates geschlossen. Sicherheitshalber jetzt patchen! Im Sicherheitsbereich der Website von Foxit wird empfohlen, auf die gegen Schadcode-Attacken abgesicherten Versionen Foxit PDF Editor 12.0.1 und Foxit PDF Reader 12.0.1 für macOS und Windows upzudaten. Denn Angreifer könnten Anwendungen auch über DoS-Attacken abstürzen lassen oder unberechtigt auf Daten zugreifen. Wie solche  Angriffe genau aussehen könnten, kann scheint, dass die Opfer präparierte PDF-Dokumente öffnen müssen, damit es zu Speicherfehlern kommt und die Angreifer dann eigenen Code ausführen können. Vom BSI als „kritisch“ eingestuft Konkrete Informationen zu den Lücken fehlen auch noch. Das Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI) CERT Bund hat die Schwachstellen als „kritisch“ eingestuft.

2022-07-31T21:25:30+02:00Juli 31st, 2022|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Foxit PDF Reader und Editor angreifbar

Angriffe über Update-Check vom IBM-Datenbank DB2

Wer das Datenbanksystem DB2 von IBM nutzt, sollte jetzt handeln, denn Angreifer könnten die Datenbank attackieren, um eigenen Code auszuführen. Um dem vorzubeugen, müssen die DB-Admins eine Einstellung ändern. Der Udate-Check des IBM-Datenbanksystems Db2 weist einen Fehler auf, durch den Angreifer Schadcode auf dem Rechner laufen lassen könnten. Zur Absicherung der Systeme gegen Versuche dieser Art brauchen die Admins in diesem Fall kein Sicherheitsupdate installieren. Es reicht völlig, einen einzelnen Prozess zu deaktivieren. Die betroffenen Windows-Versionen von DB2 Es wird zwar in der Warnmeldung nicht eindeutig formuliert, aber anscheinend sind ausschließlich die Windows-Versionen V9.7, V10.1, V10.5, V11.1 und V11.5 von Db2 von dem Problem betroffen. Dabei könnten lokale Angreifer in einem nicht näher beschriebenen Angriffsszenario Schadcode ausführen und dem System vorher präparierte DLL-Bibliotheken unterjubeln. Die Lücke mit der Kennung CVE-2021-4588 ist mit dem Bedrohungsgrad "hoch" versehen. Wie man ein System absichert Um solche Systeme abzusichern, müssen die Admins den für die Attacke anfälligen Prozess agent.exe deaktivieren. Das macht man über die Kommandozeile unter C:\ProgramData\FLEXnet\Connect\11 mit dem Befehl agent.exe \unregister. IBM hat allerdings keine Angaben dazu gemacht, ob nzw. inwieweit der Upate-Check danach auch noch funktioniert.

2021-05-27T18:02:10+02:00Mai 27th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Angriffe über Update-Check vom IBM-Datenbank DB2

Aktuelles Sicherheitsupdate: CMS Drupal 7.70

Wer seine Seiten als Website-Admin mit dem Content Management System (CMS) Drupal 7 erstellt hat, sollten jetzt dringend das soeben erschienene Sicherheitsupdate von Drupal installieren. Ansonsten könnten böswillige Angreifer die Besucher seiner Internetseiten ganz einfach auf eine von ihnen erstellte Website umleiten. In ihrer Sicherheitswarnung stufen die Drupal-Entwickler auch das Angriffsrisiko, das von der Lücke ausgeht, nur als "moderat kritisch" ein. Vermutlich wurde deshalb auch noch keine CVE-Nummer zur Kennzeichnung der Schwachstelle vergeben. Bei der Schwachstelle handelt es sich um eine sogenannte Open-Redirect-Lücke, die nur in  Drupal 7 steckt. Wenn ein Angriff erfolgreich ist, könnten die Angreifer das Opfer – also einen Besucher Ihrer Website - auf eine von ihnen kontrollierte Internet-Seite locken. Das könnte wegen der unzureichenden Überprüfung des Destination-Abfrage-Parameters drupal_goto() zum Beispiel über einen entsprechend präparierten Link geschehen. Die  ist gegen das Problem abgesichert.

2020-05-26T16:18:26+02:00Mai 26th, 2020|CMS, Sicherheit|Kommentare deaktiviert für Aktuelles Sicherheitsupdate: CMS Drupal 7.70

Sicherheitsupdate für Mailclient Thunderbird

Mozillas Email-Client Thunderbird ist durch mehrere Schwachstellen verwundbar. Deshalb haben die Entwickler der schon zum Download bereitstehenden Version 60.7 mehrere Sicherheitslücken in dem Programm geschlossen. Insgesamt stufte Hersteller Mozilla das Angriffsrisiko als "hoch" eint. Weil beim Thunderbird das Scripting standardmäßig deaktiviert ist, sollen sich diese Sicherheitslücken im Normalfall nicht durch das Öffnen und Lesen von Emails alleine ausnutzen lassen. Das soll aber in einem Browser ähnlichen Kontext möglich sein. Was das genau im Detail bedeutet, sagt Mozilla aber nicht aus. Speicherfehler, Abstürze und Schadcodeausführung möglich In den meisten Fällen könnten Angreifer beim Thunderbird Speicherfehler hervorrufen und damit das Mailprogramm zum Absturz bringen. Unter bestimmten Umständen ist aber auch die Ausführung von Schadcode durch die Schwachstellen denkbar, warnt Mozilla in einer Meldung. Wer Thunderbird als Email-Client nutzt, sollte die abgesicherte Version 60.7 recht bald installieren. Um den Update-Prozess starten, ruft man im Menü "Hilfe" und dann "Über Mozilla Thunderbird" auf und folgt dann den Anweisungen auf dem Bildschirm.

2019-05-23T15:53:03+02:00Mai 23rd, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für Mailclient Thunderbird

Warnung vor Angriffen auf Drupal-Installationen

Die Sicherheitsforscher von Imperva warnen aktuell erneut vor einer Angriffswelle, die sich gegen auf dem weit verbreiteten Content-Management-System (CMS) Drupal basierende Internetseiten richtet. Übernahme von Drupal-Sites mit Drupalgeddon und Dirty Cow Die Angreifer versuchen dabei, Zugang zu einem Root-Konto des Webservers zu bekommen. Dann installieren sie einen SSH-Client, der ihnen dann in Zukunft jederzeit den Zugriff auf den Server mit Root-Rechten erlaubt. Der erste Versuch mit Drupalgeddon 2 Die Cyberkriminellen setzen dabei auf zwei schon länger bekannte Exploits und greifen Websites an, die noch eine veraltete Version von Drupal nutzen und nicht gegen Angriffe auf die schon vor über einem halben Jahr im März veröffentlichte Schwachstelle Drupalgeddon 2 geschützt sind. Wer vernünftige Wartung betrieben und alle Updates immer eingespielt hat, braucht sich wegen der aktuell laufenden Angriffswelle keine Gedanken machen. Wenn sie eine solche noch ungeschützte Seite finden, nutzen sie Drupalgeddon 2 als Startpunkt ihres Angriffs. Damit suchen die Hacker in der lokalen Drupal-Konfiguration nach den Anmeldedaten für die Datenbank. Der zweite Versuch mit Dirty Cow Finden sie dabei die Login-Daten für ein Root-Konto, versuchen sie, sich mit den gefundenen Zugangsdaten auch beim Webserver anzumelden. Wenn diese Methode nicht funktioniert, kommt Dirty Cow dann als zweiter Exploit zum Einsatz. Dirty Cow wurde schon 2016 zum ersten Mal beschrieben. [...]

2018-11-21T22:24:04+02:00November 21st, 2018|CMS|1 Kommentar

Angriff auf das CMS WordPress vorgeführt

Sam Thomas vom britischen Sicherheitsanbieter Secarma hat gerade auf der Cybersecurity-Konferenz BSides in Manchester einen Angriff auf das WordPress PHP Framework vorgeführt, der zu einer vollständigen Kompromittierung einer auf WordPress basierenden Internetseite führen kann. Der Bug ist schon seit über einem Jahr bekannt Das ist deshalb möglich, weil eine Sicherheitslücke, die schon seit einem Jahr besteht, bis heute ungepatcht ist. Für den Angriff muss das WordPress den Upload von Dateien erlauben. Ist das der Fall, kann ein Angreifer eine speziell gestaltete Thumbnail-Datei hochladen, die dann unter anderem einen Server Side Request Forgery-Bug ausnutzt. Die Sicherheitsforscher betonten, dass dadurch nicht nur vertrauliche Daten offen gelegt werden können, sondern unter Umständen sogar die Ausführung von Remotecode möglich ist. Die Sicherheitslücke steckt dem Forscher zufolge in der Funktion „wp_get_attachment_thumb_file“ in der Datei „/wpincludes/post.php“. Angreifer müssen nur die Kontrolle über einen der Parameter im Aufruf „file_exists“ gewinnen. Wenn zusätzlich auch das Autoloading aktiv ist, kann sogar Code der Angreifer geladen und ausgeführt werden, um damit letztlich das gesamte PHP-Framework zu kompromittieren.

2018-11-07T18:50:25+02:00August 19th, 2018|CMS|Kommentare deaktiviert für Angriff auf das CMS WordPress vorgeführt

Chat-Widget mit Nebentätigkeit

Viele Unternehmen setzen zum Online-Kundensupport Chat-Widgets ein, über die sie den Kontakt mit ihren Kunden auf der Webseite pflegen können. Das bekannte Tool Live Help Now ist nun bei einer ungenehmigten Nebentätigkeit erwischt worden: In das Programm war das Krypto-Mining-Script Coinhive integriert, das im Betrieb die Leistung der beteiligten Rechner missbrauchte um darauf Kryptogeld zu schürfen. Dieses Chat-Tool wird von etwa 1.500 Websites benutzt. Sollten Sie als Webworker das Widget ebenfalls benutzt haben, wäre eine Prüfung der entsprechenden Internetpräsenzen dringend anzuraten. Es ist noch nicht ganz klar, ob die Entwickler des Dienstes das Skript vielleicht vorsätzlich eingebaut haben oder ob sie selbst Opfer eines Angriffes von Dritten geworden sind. Sie waren wegen Thanksgiving (Feiertag) und Black Friday in den USA nicht auf Anhieb zu erreichen. Nach vorliegenden Screenshots steigt die CPU-Auslastung nach Einbau des Skriptes mit  dem Mining-Code stark an. Die ca. 1.500 Webseiten, die das Widget aktuell nutzen, trugen damit unwissentlich zu einer deutlich höheren Leistungsaufnahme der PCs ihrer Kunden bei. Bei einem aktuellen Test vor 2 Tagen konnte Golem den Coinhive-Code in dem Widget nicht mehr feststellen.

2017-11-26T20:57:28+02:00November 26th, 2017|Allgemein, Browser, Javascript, Webwerkzeuge|Kommentare deaktiviert für Chat-Widget mit Nebentätigkeit

Sicherheitsupdate 3.7.3 für CMS Joomla

Mehrere schwere Sicherheitsprobleme mit der Einstufung „hoch“ werden mit dem aktuellen Security- und Bug-Fix-Release 3.7.3 von Joomla behoben. Dabei wurden auch mehrere andere Bugs in dem CMS beseitigt. Zei der schweren Sicherheitslücken bestehen in den Versionen von 1.7.3 bis einschließlich 3.7.2. Durch die Lücke CVE-2017-9933 können Daten aus dem Cache leaken, die Lücke CVE-2017-9934 lässt sich wegen mangelnder Überprüfung von Dateneingaben für Angriffe per Cross Site Scripting (XSS) nutzen. Die dritte schwere Lücke, ebenfalls eine Verwundbarkeit für mit Cross Site Scripting, ist sogar schon ab Version 1.5.0 bis Version 3.7.2 zu finden. Daher sollten Nutzer der gefährdeten Joomla-Versionen möglichst umgehend die abgesicherte Version Joomla 3.7.3 installieren.

2017-07-06T23:06:48+02:00Juli 6th, 2017|Allgemein, PHP|Kommentare deaktiviert für Sicherheitsupdate 3.7.3 für CMS Joomla

Angriff auf Tor-Nutzer mit Javascript

Benutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt. Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen. Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr 2013 sehr ähnlich ist. So schreibt Twitter-Nutzer @TheWack0lian: "Es ist eigentlich fast exakt der gleiche Payload wie er im Jahr 2013 benutzt wurde." Damals hatte die Bundespolizei der USA, das FBI, einen Server, der mutmaßlich an der Verbreitung von Missbrauchsdarstellungen an Kindern beteiligt war, mit diesem Exploit infiziert, um einzelne Tor-Nutzer zu enttarnen.

2016-12-01T01:06:51+02:00Dezember 1st, 2016|Javascript|Kommentare deaktiviert für Angriff auf Tor-Nutzer mit Javascript
Nach oben