Schlagwort-Archive: Angriff

Lücke im SSL-Protokoll ermöglicht Passwort-Klau

Der Student Anil Kurmus hat es geschafft, die kürzlich entdeckte Sicherheitslücke im SSL/TLS-Protokoll praktisch für Angriffe zu nutzen. Augenscheinlich ist es ihm gelungen, Passwörter von Twitter auszulesen.

Bei diesen Versuchen hat er eine Man-in-the-Middle-Attacke durchgeführt und letztlich unter Beweis gestellt, dass die Lücke zwar exotisch sei, in der Praxis aber durchaus relevant sein kann. In technischer Hinsicht hatte Kurmus an den verschlüsselten HTTPS-Request eine eigene Twitter-Nachricht angehängt.

Wegen der TLS-Renegotiation-Schwachstelle erhielt Kurmus den vollständigen HTTP-Request des Opfers in Form von einem Tweet.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

DoS-Schwachstelle im SMB-Client von Windows 7 und Server 2008 R2

Ein Fehler in der Implementierung des SMB-Clients von Windows 7 und Windows Server 2008 R2 lässt sich ausnutzen, um das System aus der Ferne komplett einfrieren zu lassen. Dazu genügt es, dass der Client einen präparierten SMB-Server aufruft. Durch fehlerhafte Antworten des Servers mit zu kurzen NetBIOS-Headern gerät der SMB-Client in eine Endlosschleife, in dessen Folge Windows nicht mehr reagiert. Der Fehler lässt sich nach bisherigen Erkenntnissen aber nicht zum Kompromittieren eines Systems ausnutzen.

Um Opfer eines erfolgreichen DoS-Angriffs zu werden, muss der Anwender nicht zwangsläufig manuell mit dem bösartigen Server Kontakt aufnehmen. Die Verbindung dorthin lässt sich beispielsweise mit dem Internet Explorer initiieren, wenn dieser eine HTML-Seite mit einem entsprechenden Link verarbeitet. Der Angriff ist auch nicht auf das LAN beschränkt, sofern die Firewall oder der Paketfilter SMB-Pakete passieren lässt.

Der Entdecker der DoS-Schwachstelle Laurent Gaffié hat einen in Python geschriebenen Server-Exploit veröffentlicht, der das Problem demonstriert.

quelle : heise.de, hier klicken um den vollen Artikel zu lesen.

Share

Twitter warnt Nutzer vor erneutem Phishing-Angriff

Betrüger versenden Direktnachrichten an Twitter-Nutzer. Darin sind Links zu einer gefälschten Log-in-Seite des Mikroblogging-Diensts enthalten. Die Cyberkriminellen wollen dadurch an die Passwörter der Nutzer kommen.

Twitter hat seine Nutzer vor einem neuerlichen Phishing-Angriff gewarnt. Nach Angaben des Mikroblogging-Diensts versenden Betrüger derzeit Direktnachrichten, die Links zu einer gefälschten Twitter-Log-in-Seite enthalten, um Passwörter zu stehlen.

“Wir haben heute einige Phishing-Versuche beobachtet”, so das Unternehmen in einem Tweet. Wer eine verdächtige Direktnachricht erhält, die ihn zu einer Twitter-Log-in-Seite führt, sollte dort unter keinen Umständen seine Daten eingeben.

quelle : zdnet.de, Hier klicken fuer den vollen Artikel.

Share

Typo3-Update schließt zahlreiche kritische Lücken

Die Typo3 -Entwickler haben die Versionen 4.1.13, 4.2.10 und 4.3beta2 zum Download bereit gestellt, in denen insgesamt neun Sicherheitslücken und Schwachstellen beseitigt sind. Unter den Problemen finden sich Cross-Site-Scripting-Schwachstellen, SQL-Injection-Lücken und Möglichkeiten, Schutzfunktionen auszuhebeln und Daten auszuspähen.

Die (technisch) kritischste Lücke findet sich in der Verarbeitung
hochgeladener Dateien, durch die ein Redakteur mittels präparierter
Dateinamen laut Bericht eigene Befehle an die Shell des Systems
übergeben und starten kann. Dazu muss der Redakteur allerdings am
System angemeldet sein – auch bei den SQL-Injection-Lücken muss man am
System angemeldet sein. Zudem funktioniert der Angriff auf die Shell
nur, wenn die Dateien über Erweiterungsmodule anderer Hersteller oder
per FTP hochgeladen werden.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

heise news : Trojanische Pferde auf Facebook

Roger Thompson vom Antiviren-Hersteller AVG warnt vor Facebook-Applikationen, die gezielt eine Sicherheitslücke im Adobe Reader ausnutzen, um Scareware zu installieren. Die Anbieter der Apps sind dabei anscheinend selbst einem Angriff zum Opfer gefallen.

Offenbar wurden in die Web-Seiten der Facebook-Applikationen IFrames eingebettet, die den bösartigen Code von wechselnden Servern nachluden.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

DDoS-Attacken schon ab 100 US-Dollar erhältlich

In einem Bericht von “Computerworld” heißt es, dass zielgerichtete Angriffe auf Server momentan so billig sind wie noch nie. Angeblich belaufen sich die Kosten für einen “Distributed Denial of Service”-Angriff (DDoS) derzeit auf 100 US-Dollar.

Dieser Preis sei ein durchschnittlicher Betrag, heißt es. Vereinzelt sollen die Attacken gegen Server sogar noch billiger in manchen russischen Internet-Foren zu haben sein. Vor einigen Jahren hingegen sollen sich die Kosten für eine DDoS-Attacke noch auf mehrere tausend US-Dollar belaufen haben.

Gängigerweise bedienen sich die Angreifer bei einem solchen Szenario den Ressourcen eines Botnetzes, um einen Server tatsächlich in die Knie zwingen zu können.

quelle : winfuture.de

Share

Adobe-Anwender erneut unter Beschuss

Adobe warnt vor einer Sicherheitslücke in Adobe Reader und Acrobat 9.1.3 für Windows, Macs und Linux. Einmal mehr wird die Lücke bereits ausgenutzt, bevor ein Update des Herstellers bereitsteht, um sie zu schließen. Die aktuellen Angriffe mit diesem Zero-Day-Exploit beschränken sich laut Adobe auf Windows-Systeme.

Adobe will zum ohnehin anstehenden Patchday am Dienstag den 13. Oktober aktualisierte Versionen des Readers für alle Plattformen bereitstellen. Bis dahin helfe es, JavaScript zu deaktivieren, weil dies die aktuellen Exploits verhindere.

quelle : heise.de, hier klicken um den vollen Artikel zu lesen.

Share

Gefälschtes PayPal-Zertifikat täuscht IE, Chrome und Safari

Ein auf der Sicherheitsmailing-Liste Full Disclosure veröffentlichtes SSL-Trickzertifikat für www.paypal.com und der dazugehörige private Schlüssel dürften Microsoft, Google und Apple in Zugzwang bringen, nun endlich Updates zum Beseitigen der NULL-Prefix-Schwachstelle zu veröffentlichen. Phisher können das Zertifikat etwa für Phishing-Angriffe ausnutzen und ihren Server als legitimen Bankserver ausgeben – was erst bei genauerer Prüfung des Zertifikats auffliegen würde. Aber auch Man-in-the-Middle-Angriffe im LAN funktionieren damit problemlos.

Durch Einfügen eines Nullzeichens in den Common Name des Zertifikats lesen verwundbare Browser die Zeichenkette nur bis zum Erreichen dieses Zeichens, obwohl das Zertifikat eigentlich für eine andere Domain ausgestellt ist. Der Browser glaubt im vorliegenden Fall, ein gültiges Zertifikat für www.paypal.com zu erkennen. Die Lücke ist seit mehreren Wochen in diversen Browsern bekannt. Bislang fallen von den populären Browsern nur Firefox und Opera nicht auf den Trick herein.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Bericht: Scareware erreicht “epidemische” Ausmaße

Nach einem Bericht (PDF) der Anti-Phishing Working Group (APWG) ist die Anzahl der Vorfälle stark gestiegen, in denen mit Hilfe sogenannter Rogue Anti-Malware (auch Scareware genannt) Phishing-Attacken landen sollen. Allein im ersten Halbjahr 2009 verzeichnete die APWG mehr als 485.000 Vorfälle. Tendenz stark steigend: Im Januar waren es noch gut 22.000, im Juni schon über 152.000. Rund vier Fünftel der Phishing-Attacken richten sich nach dem APWG-Bericht gegen Webseiten, die Zahlungs- und Finanzdienste anbieten

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Mehrere tausend Hotmail-Konten ausgespäht

Die Zugangsdaten von mehr als zehntausend europäischen Windows-Live-Hotmail-Konten sind offenbar ausgespäht und ins Internet gestellt worden. Das bestätigte Microsoft in einer Mitteilung. Ob die ebenfalls zu Windows Live gehörenden Dienste Messenger und Xbox LIVE betroffen sind, gab der Softwarekonzern nicht an. Zu den aufgetauchten Daten gehören Passwörter und E-Mail-Adressen.

Laut Microsoft stammen sie vermutlich aus einem größer angelegten Phishing-Angriff und seien nicht auf einen Einbruch in Systeme des Anbieters zurückzuführen. Microsoft hat den Zugang zu allen betroffenen Konten gesperrt und bietet betroffenen Anwendern Hilfestellung an, um wieder an das Konto zu gelangen. Dazu muss der Nutzer ein Online-Formular mit diversen Angaben zur Verifizierung ausfüllen und absenden.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share