Google veröffentlicht Chrome 55

Soeben hat Google seinen Browser Chrome auf die Version 55.0.2883.75 upgedatet. Diese Aktualisierung, die in den nächsten Tagen beziehungsweise Wochen allen Nutzern von Chrome unter Windows, Mac OS X und Linux zur Verfügung stehen soll, schließt insgesamt 36 Sicherheitslücken im aktuell beliebtesten aller Browser. Von mindestens zwölf der Anfälligkeiten soll definitiv ein hohes Risiko ausgehen. Da noch nicht alle Nutzer auf die neue Version des Browsers umgestiegen sind, hält Google noch Details zu mehreren der Sicherheitslücken zurück. So geht man dort auch immer dann vor, wenn Bibliotheken von Drittanbietern betroffen sind, die wiederum Teil von anderen, noch nicht gepatchten Projekten sind. Als sehr schwerwiegend bewertet Google den Bug (CVE-2016-9651), der den Zugriff auf persönliche Einstellungen in der JavaScript-Engine V8 möglich macht. Gemeldet wurde diese Schwachstelle von Guang Gong von Alpha Team Of Qihoo 360. Als Belohnung dafür erhält Guang Gong von Google einen in der Höhe nicht bekannten Geldbetrag.

2016-12-03T12:26:25+02:00Dezember 3rd, 2016|Allgemein, CSS, HTML, Javascript|Kommentare deaktiviert für Google veröffentlicht Chrome 55

Quic – die schnelle Alternative zu HTTPS

Zeit ist Geld – und deshalb hat Google erfolgreich versucht, die Verschlüsselung über TCP-Verbindungen durch das Quic-Verfahren zu ersetzen. Denn das ist wesentlich schneller als die umständliche TCP-Variante, die zwischen das Transport Control Protol (TCP) zum reinen Datentransport und die Webanwendung mit ihrem Hypertext Transfer Protocol (HTTP) noch eine zusätzliche Transport Layer Security (TLS) eingesetzt wird – und das alles zusammen braucht weit mehr Zeit als das schnelle Quic (Quic UDP Internet Connections), das bei verschlüsselten Internetseiten deutlich schnellere Reaktionszeiten und letztlich auch viel schneller ladende Webseiten erlaubt. Die Internet Engineering Task Force will jetzt das neue Protokoll zum Internet-Standard führen. Für Webworker, die genauer wissen möchten, wie das funktioniert, hat Golem Quic in einem ausführlichen aktuellen Artikel erklärt. Foto: AndrewHart, Flickr, CC BY-SA 2.0

2016-11-08T00:52:51+02:00November 8th, 2016|Allgemein|Kommentare deaktiviert für Quic – die schnelle Alternative zu HTTPS

Sicherheitslücken im PHP File Manager

Das Programm PHP File Manager kann man für nur 5 Dollar kaufen. Man installiert es dann auf seinem Internetserver und kann danach beliebige Dateien zwischen seinem PC und dem Server einfach mit dem Browser austauschen. Dummerweise können das alle anderen auch – vom Programmierer bis zum Hacker! Weil es so bequem ist, nutzen offensichtlich auch viele große Unternehmen das Tool zum Dateitransfer. Dazu gehören beispielsweise Eneco, Nintendo, Danone, Nestle, Loreal, EON, Siemens, Vattenfall, Oracle, Oxford, Hilton, T-Mobile, CBS, UPC und 3M (und vermutlich noch viele andere), von deren Internetservern seitdem jedermann vertrauliche Dateien ohne Probleme herunterladen kann. Denn in dem PHP-Skript PHP File Manager schlummern seit mindestens fünf Jahren mehrere kritische Sicherheitslücken, die der Hersteller kennt, aber einfach nicht schließt. Darauf macht Security-Berater Sijmen Ruwhof in seinem Blog jetzt aufmerksam. So soll es zum Beispiel durch zwei Lücken möglich sein, über das Skript ohne Authentifizierung Code auf den Server zu laden und auch auszuführen. Das Schärfste daran ist aber ein speziell versteckter Superuser mit dem Namen  ****__DO_NOT_REMOVE_THIS_ENTRY__****,  der in allen Installationen des File Managers dasselbe Passwort nutzt. Um es Hackern einfach zu machen, ist dies Passwort auch gleich als MD5-Hash im Script. Hersteller Revivedwire hat den PHP File Manager inzwischen auf verschämte Art und Weise auf seinem Vertriebsserver gesperrt. Man liest dort ein unverfängliches „Wir konnten die aufgerufene Seite leider [...]

2015-07-28T10:31:10+02:00Juli 28th, 2015|Allgemein, Webwerkzeuge|Kommentare deaktiviert für Sicherheitslücken im PHP File Manager

Achtung App-Entwickler: Malware Adthief hat schon mehr als 75.000 iPhones infiziert

Die Firma Sophos hat eine “Adthief” genannte Schadsoftware für das Apple-Betriebssystem iOS beobachtet. Über 75.000 Geräte sollen schon infiziert sein (Stand: März 2014). Für die meisten der iPhone-Nutzer ist diese Malware aber nicht wirklich eine Gefahr. Gefährdet sind dadurch eigentlich nur App-Entwickler, denn Adthief stiehlt denen mit Erfolg ihre Werbeeinnahmen. Die Schadsoftware warte im Hintergrund darauf, dass der Benutzer auf Werbung beispielsweise in Anwendungen klickt, hat die Analyse gezeigt. Wenn der Benutzer das tut, wird dieser Klick aufs eigene Konto umgeleitet und das Geld bekommt nicht etwa der Entwickler, sondern die Kriminellen hinter Adthief. Erste Hochrechnungen sagen, dass durch Änderung der Entwickler-ID schon 22 Millionen Dollar Werbemittel abgefangen wurden. Die Entwickler-ID ist für die Zurechnung der Werbeeinnahmen wichtig. Durch den Adthief-Angriff werden die IDs in diversen Adkits geändert. Adthief ist in der Lage, diese Entwickler-IDs in 15 verschiedenen Adkits auszutauschen. Weitere Details zum Programmiererschreck Adthief finden Sie bei Golem.

2014-08-23T18:11:44+02:00August 23rd, 2014|Allgemein|Kommentare deaktiviert für Achtung App-Entwickler: Malware Adthief hat schon mehr als 75.000 iPhones infiziert
Nach oben