Update: Google warnt vor möglichen Angriffen auf Chrome

Die Chrome-Entwickler leiden aktuell nicht gerade an Unterbeschäftigung: Ein wichtiges Sicherheitsupdate für den Webbrowser Chrome ist erschienen, das eine Lücke schließt, für die schon ein funktionierender Exploit im Netz unterwegs ist. Google informiert, dass böswillige Angreifer an einer Schwachstelle in seinem Browser Chrome ansetzen könnten, für die schon ein Exploit in Umlauf ist. Damit könnten solche Angriffe also bevorstehen oder sogar jetzt schon laufen. In der dazu veröffentlichten Warnmeldung findet man nur wenig Details zu der Sicherheitslücke (CVE-2022-3075 "hoch"). Die Schwachstelle soll in der Mojo-Komponente des Browsers stecken. Dieser Programmteil ist eine Plattform für Sandbox-Dienste, die sich über Interprozesskommunikation (IPC) abstimmen. Durch den darin steckenden Fehler soll es zu Schwierigkeiten bei der Überprüfung von Daten kommen. Was Angreifer nach einer erfolgreichen Attacke konkret dort anstellen können, ist bisher noch nicht bekannt gegeben worden. Die Version Chrome 105.0.5195.102 für Linux, macOS und Windows soll gegen solche Attacken abgesichert sein.

2022-09-06T06:56:48+02:00September 6th, 2022|Browser, Sicherheit|Kommentare deaktiviert für Update: Google warnt vor möglichen Angriffen auf Chrome

Patch gegen Angriffe auf Webserver Apache

Aktuell nutzen Angreifer eine kritische Lücke in Webservern auf Basis von Apache  aus. Sicherheitsupdates dagegen sind schon länger verfügbar. Wer als Admin für einen Apache-Webserver verantwortlich ist, sollte jetzt sein System auf den aktuellsten Stand bringen, denn Sicherheitsforscher beobachten aktuell Angriffe auf verwundbare Apache-Installationen. Die dabei ausgenutzte Sicherheitslücke (CVE-2021-40438) gilt als „kritisch“. Durch das einfache Versenden von präparierten HTTP-Anfragen könnten entfernte Angreifer ohne jede Authentifizierung laut einer Warnmeldung von Apache an der Schwachstelle in dem Modul mod_proxy ansetzen und dann Anfragen an beliebige Server weiterleiten (Server-Side Request Forgery SSRF). Betroffene Webserver dringend aktualisieren Die Schwachstelle soll in Apache Webservern von Version 2.4.17 bis einschließlich 2.4.48 stecken. Versionen ab 2.4.49 sollen gegen diese Attacken abgesichert sein. Die abgesicherte Ausgabe ist schon seit Mitte September 2021 verfügbar. Die aktuellen Angriffe haben unter anderem Sicherheitsforscher von Rapid7 beobachtet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende November 2021 für dieses Sicherheitsproblem die IT-Bedrohungslage 2/Gelb verhängt. Laut Rapid7 gibt es zurzeit noch keine Hinweise auf weitverbreitete Angriffe. Weil weltweit aber sehr viele Webserver auf Apache-Basis laufen, liegt es nahe, dass das Volumen von Attacken noch zunehmen wird. Die Sicherheitsforscher geben dazu an, immerhin mehr als 4 Millionen potenziell angreifbare Server im Netz gefunden zu haben…

2021-12-03T14:09:53+02:00Dezember 3rd, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Patch gegen Angriffe auf Webserver Apache

Update gegen Angriffe auf den Browser Chrome

Wer mit Googles Browser Chrome im Internet unterwegs ist, sollte diesen zeitnah auf den aktuellen Stand bringen. Macht er das nicht, könnten Angreifer seinen Rechner attackieren. Für eine der Lücken soll es schon einen Exploit-Code geben, weshalb Angriffe mit hoher Wahrscheinlichkeit kurz bevorstehen. Es gibt schon einen Exploit Inzwischen hat Google  dagegen die abgesicherte Version Chrome 91.0.4472.101 für Android, Linux, macOS und Windows herausgegeben. Nach einer Warnmeldung ist der kursierende Exploit auf eine bestimmte Sicherheitslücke (CVE-2021-30551, "hoch") zugeschnitten. Der Fehler ausgenutzte steckt in der JavaScript-Implementierung V8 des Browsers. Hier könnten Angreifer ansetzen und einen Type Confusion-Speicherfehler auslösen. Das führt in der Regel dazu, dass letztlich Schadcode auf den angegriffenen Computer gelangt. Remote Code Execution möglich Mit dem aktuellen Update haben die Entwickler um 14 Sicherheitsprobleme beseitigt. Die meisten der Schwachstellen wurden mit dem Bedrohungsgrad "hoch" eingestuft. Eine Lücke (CVE-2021-30544) in BFCache gilt sogar als "kritisch". Die kurze Beschreibung lässt auf einen Speicherfehler vom Typ „use after free“ mit anschließender Ausführung von Schadcode schließen. In den letzten Monaten hat Google Google schon mehrfach bereits von Angreifern ausgenutzte Lücken in seinem Browser schließen müssen.

2021-06-10T16:34:44+02:00Juni 10th, 2021|Browser, Sicherheit|Kommentare deaktiviert für Update gegen Angriffe auf den Browser Chrome

Sicherheitsupdate gegen Angriffe auf Google Chrome

Googles Browser Chrome ist verwundbar und Angreifer setzen inzwischen schon gezielt an einer der Sicherheitslücken an, die in der aktuellen Version von den Entwicklern neben vier weiteren Schwachstellen geschlossen wurde. In einem Beitrag dazu warnen die Entwickler explizit davor, dass Angreifer schon eine der insgesamt fünf geschlossenen Schwachstellen (CVE-2021-21193) ausnutzen. Diese Lücke wurde mit dem Bedrohungsgrad "hoch" eingestuft. Der leider recht kurzen Beschreibung lässt sich nur entnehmen, daß Angreifer auf nicht näher beschriebenem Weg im HTML-Renderer Blink einen Speicherfehler (use after free) auslösen könnten. Und so etwas führt häufig dazu, dass darüber Schadcode auf Computer gelangt. Die aktuelle Version Chrome 89.0.4389.90 für Windows, macOS und Linux ist jetzt gegen diese Angriffe abgesichert. Unter Windows und macOS aktualisiert sich der Browser normalerweise automatisch. Wenn Sie die installierte Version prüfen wollen, klicken Sie einfach oben rechts auf die drei vertikalen Punkte und dann auf Hilfe/Über Google Chrome. Sollte für Ihre Version des Browsers eine Aktualisierung bereitstehen, finden Download und Installation auch umgehend statt.

2021-03-15T12:12:39+02:00März 15th, 2021|Browser, Coding, Sicherheit|Kommentare deaktiviert für Sicherheitsupdate gegen Angriffe auf Google Chrome

Drupal: SQL-Injection-Angriffe auf OAuth-Server-Modul

Wer bei seinem Content-Management-System (CMS) Drupal Version 8 das OAuth-Server-Modul installiert hat, läuft Gefahr, über SQL-Injection angegriffen zu werden und sollten so schnell wie möglich ein Update auf das OAuth-Server-Modul für Drupal 8 auf die Version 8.x-1.1 durchführen. Nach einem aktuellen Sicherheitshinweis sind ältere Versionen des OAuth-Server-Moduls anfällig für Angriffe über SQL Injection. Die neue Version 8.x-1.1 schließt die als „moderat kritisch“ bewertete Lücke. Leider kann man dem Security Advisory SA-CONTRIB-2020-034 keine Details beispielsweise zu möglichen Konsequenzen eines erfolgreichen Angriffs auf die mit "moderately critical" bewertete Lücke entnehmen. Verwundbar soll der der komplette Versionszweig 8.x sein, weshalb auch die Entwickler ein Update auf die abgesicherte OAuth-Server-Modulversion 8.x-1.1 empfehlen.

2020-10-16T20:05:54+02:00Oktober 16th, 2020|Allgemein, CMS, Sicherheit|Kommentare deaktiviert für Drupal: SQL-Injection-Angriffe auf OAuth-Server-Modul

Update gegen 2 Zero-Day-Lücken im Firefox

Von der Mozilla Foundation wird auf zwei als 'kritisch' eingestufte Sicherheitslücken in den aktuellen Versionen ihres Webbrowsers Firefox hingewiesen. Über die Zero-Day-Lücken Beide Schwachstellen gehören zum sogenannten 'use-after-free'-Typus und können dazu missbraucht werden, untergeschobenen Code eines Angreifers im Browser auf dem Rechner des Benutzers auszuführen. In einer Mitteilung  von Mozilla heißt es dazu, man beobachte schon Angriffe auf den Browser, die diese Lücken ausnutzen. Daher sollten die Benutzer möglichst umgehend ein vom Hersteller bereit gestelltes Update einspielen. Für die zwei Lücken wurden die CVE-Nummern 2020-6819 und 2020-6820 vergeben. In der Version 74.0.1 des aktuellen Firefox-Browsers beziehungsweise in der Version 68.6.1 der ESR-Variante von Firefox sind beide Schwachstellen in allen Betriebssystemen (Windows, macOS und Linux) schon abgedichtet. Die Entdecker der Lücken Gefunden hatten die Lücken Francisco Alonso von revskills und Javier Marcos von JMPSec. Die Probleme betreffen mögliche Race Conditions bei Nutzung des nsDocShell-Destruktors oder beim Umgang mit einem ReadableStream. Auf Twitter weist Alonso auch darauf hin, dass möglicherweise auch andere Browser davon betroffen sind. Aktuell gibt es noch keine weitergehenden Details zu den zwei Schwachstellen, die sollen aber kurzfristig folgen. Schon im Januar dieses Jahres gab es eine kritische Lücke in Mozillas Firefox.

2020-04-05T10:36:16+02:00April 5th, 2020|Browser, Sicherheit|Kommentare deaktiviert für Update gegen 2 Zero-Day-Lücken im Firefox

Drupal-Module anfällig für Angriffe

Sollten Sie das Content Management System (CMS) Drupal mit einem der Module "Menu Item Extra" oder "Workflow" benutzen, sollten Sie die beiden Module dringend auf den aktuellen Stand bringen. Denn sonst könnten böswillige Angreifer Internetseiten, die mit dem CMS gebaut wurden, erfolgreich angreifen. Vom Notfallteam des Bundesamt für Sicherheit in der Informationstechnik CERT Bund wurde das Angriffsrisiko als "hoch" eingestuft. Details zu möglichen Angriffen Weil es in beiden Modulen an Überprüfungen der Eingaben fehlt, könnten Angreifer sowohl CSRF- als auch XSS-Attacken durchführen. Für einen erfolgreichen Angriff müssten sie aber je nach Modul über die Berechtigungen "administrator nodes", "administrator menu" oder "administrator workflow" verfügen. Weiter e Infos zu den Lücken erläutern die Entwickler in zwei Sicherheitswarnungen zu Menu Item Extras und Workflow. Abhilfe schafft die Installation der aktuellsten Versionen Menu Item Extras 8.x-2.5 für Drupal 8.x und Workflow 7.x-2.12 für Drupal 7.x.

2019-05-24T17:28:13+02:00Mai 24th, 2019|CMS, Coding, Webwerkzeuge|Kommentare deaktiviert für Drupal-Module anfällig für Angriffe

Viele Drupal-Websites sind immer noch verwundbar

Man mag es kaum glauben, aber noch immer gibt es über 100.000 auf dem CMS Drupal basierende Websites, die über eine lange bekannte kritische Sicherheitslücke, über die wir auch schon vor über zwei Monaten berichtet haben, angreifbar sind. Sicherheitsupdates gegen die Schwachstelle sind seit über zwei Monaten verfügbar. In diesen Tagen sind Sicherheitsforscher von Bad Pockets Report auf über 115.000 Drupal-Websites gestoßen, die anfällig für Angriffe über die kritische Sicherheitslücke CVE-2018-7600 sind, wie sie in einem Blogeintrag berichten. Die Schwachstelle ist schon seit Ende März bekannt, und zu diesem Zeitpunkt erschienen auch Sicherheitspatches gegen das Problem. Nach eigenen Angaben haben die Sicherheitsforscher eine halbe Million Drupal-Webseiten untersucht, die die Version 7 des Content Management Systems (CMS) nutzen. Davon war noch etwa ein Viertel über CVE-2018-7600 verwundbar. Rund ein Drittel hatten bereits eine abgesicherte Version installiert. Bei 47 Prozent der Websites konnten die Sicherheitsforscher die genutzte Drupal-Version nicht ermitteln. Updates schon seit Ende März verfügbar Erwartungsgemäß kam es nach der Veröffentlichung von Details zur Lücke  zu  ersten Angriffen,was unter anderem eine Webseite von des Computerherstellers Lenovo traf. Die Schwachstelle gibt es sowohl in Drupal 7.x als auch in Drupal 8.x. Die Ausgaben ab 7.58 und 8.5.1 sind schon abgesichert. Wegen der Schwere der Sicherheitslücke bekommen selbst die eigentlich nicht mehr [...]

2018-06-05T18:55:40+02:00Juni 5th, 2018|Allgemein, Coding, Javascript, PHP, Webwerkzeuge|Kommentare deaktiviert für Viele Drupal-Websites sind immer noch verwundbar

Drupal-Update schließt extrem kritische Lücke

Ein wichtiger Termin für alle, die ihre Internetseiten auf Basis des CMS Drupal erstellt haben: Am 28. März zwischen 20:00 und 21:30 deutscher Zeit wollen die Drupal-Entwickler Sicherheitsupdates für das Content Management System (CMS) zum Download bereitstellen. Diese Updates für diverse Varianten des CMS Drupal schließen eine extrem kritische Sicherheitslücke, kann man der Vorankündigung entnehmen. Die Updates soll es nicht nur für die noch supporteten Versionen 7.x und 8.5.x geben. Wegen der Schwee der Lücke wollen die Entwickler auch noch einmal Updates für die eigentlich nicht mehr im Support befindlichen Versionen  8.3.x und 8.4.x zur Verfügung stellen. Angriffe sind bald zu erwarten Die Admins von Websites unter Drupal sollten die Sicherheitsupdates am nächsten Mittwoch möglichst zügig installieren, weil potentielle Angreifer in wenigen Stunden Exploits entwickeln könnten, warnt das Team von Drupal. Aus diesem Grund gibt es aktuell auch noch keine weiteren Infos zu dieser Schwachstelle.

2018-03-23T21:17:26+02:00März 23rd, 2018|CMS|Kommentare deaktiviert für Drupal-Update schließt extrem kritische Lücke

Sicherheitsupdate Thunderbird 52.6

Beim Email-Client Thunderbird wurden soeben zehn Sicherheitslücken beseitigt. Der bereinigte aktuelle Thunderbird 52.6 steht seit heute zum Download bereit. Zusätzliche Angaben zu den beseitigten Schwachstellen finden Sie In der offiziellen Sicherheitswarnung von Hersteller Mozilla. Mozilla stuft die Auswirkungen der Lücken laut Sicherheitswarnung insgesamt als kritisch ein; obwohl der Großteil der Schwachstellen den Bedrohungsgrad "hoch" aufweist. Nur die Schwachstelle CVE-2018-5089 wird auch einzeln vom Hersteller als „kritisch“ bewertet. Wenn Angreifer die Lücken ausnutzen, könnten sie Speicherfehler auslösen und damit den Email-Client crashen oder sogar Schadcode auf dem Rechner ausführen. Mozilla legt Wert auf den Hinweis, dass man die Lücken in der Standardeinstellung von Thunderbird nicht ausnutzen kann, weil das Scripting ab Werk deaktiviert ist. Wie solche Angriffe im Detail vor sich gehen, bleibt aber noch unklar. Wegen der Einstufung „kritisch“ ist aber wohl anzunehmen, dass letztlich Angriffe aus der Ferne ohne Authentifizierung stattfinden können.

2018-01-27T21:08:53+02:00Januar 26th, 2018|Javascript, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate Thunderbird 52.6
Nach oben