====== Sicherheitswarnungen ====== ===== Hardware ===== ==== Router ==== * 10.01.2010, Heise-News: [[http://www.heise.de/newsticker/meldung/Versteckter-Administrator-Zugang-auf-D-Link-Routern-900341.html|Versteckter Administrator-Zugang auf D-Link-Routern]] ===== Software ===== ==== Windows ==== * 20.01.2010, Heise-News: [[http://www.heise.de/newsticker/meldung/Windows-Luecke-nach-17-Jahren-gefunden-Update-908743.html|Windows-Lücke nach 17 Jahren gefunden]] (Anwender mit eingeschränkten Rechten können an System-Rechte gelangen.) * Sommer 2012, **Flame**: Der Schädling hat eine Sicherheitslücke ausgenutzt, daß der IE automatisch nach Proxy-Einstellungen sucht ohne dabei Legitimität zu prüfen. Der IE sucht über NetBIOS nach dem Rechnernamen **wpad** und versucht von dort das File **wpad.dat** (automatische Proxy-Einstellungen) zu laden.\\ Als (provisorische) Gegenmaßnahme würde ich vorschlagen, einen (virtuellen) Rechner mit diesem namen ins lokale Netz zu stellen und dessen Erreichbarkeit durch übliche Monitoring-Maßnahmen zu überwachen. ==== Apache ==== * 28.04.2013, Golem: [[http://www.golem.de/1304/98990.html|Linux/Cdorked.A: Schwer entdeckbare Backdoor für Apache-Server]]\\ __Zitat:__ //Sicherheitsexperten haben eine Schadsoftware entdeckt, die nur ein modifiziertes httpd-Binary verwendet. Alles andere passiert im Arbeitsspeicher.// * 28.04.2013, Heise: [[http://www.heise.de/security/meldung/Manipulierte-Apache-Binaries-laden-Schadcode-1851245.html|Manipulierte Apache-Binaries laden Schadcode]]\\ __Zitat 1:__ //Laut [[http://sucuri.net/|Sucuri]] soll die Suche nach der Zeichenkette **open_tty** einen sicheren Hinweis auf ein manipuliertes Binary geben: **grep -r open_tty /usr/local/apache/** liefere bei intakten Apache-Binaries keine Ausgabe.//\\ __Zitat 2:__ //Ein mit Linux/Cdorked.A infizierter Apache-Server lässt sich nicht ohne weiteres ersetzen, da das Immutable-Bit der Datei gesetzt ist. Es muss zunächst mit **chattr -ai /usr/local/apache/bin/httpd** entfernt werden, bevor man ihn durch einen intakten Webserver ersetzen kann.// ==== Firefox ==== * 06.02.2010, Heise-News: [[http://www.heise.de/newsticker/meldung/Infizierte-Add-ons-auf-Download-Seite-von-Mozilla-gefunden-923719.html|Infizierte Add-ons auf Download-Seite von Mozilla gefunden]] (Version 4.0 von **Sothink Web Video Downloader** ist demnach mit dem Passwort-Sniffer [[http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=PWS%3aWin32%2fLdpinch.gen|Win32.LdPinch.gen]] infiziert, **Master Filer** mit dem Backdoor-Trojaner [[http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Backdoor%3AWin32%2FBifrose|Win32.Bifrose]].) * 11.02.2010, Heise-News: [[http://www.heise.de/newsticker/meldung/Infizierte-Firefox-Add-ons-Mozilla-Foundation-rudert-halb-zurueck-927308.html|Infizierte Firefox-Add-ons: Mozilla Foundation rudert halb zurück]] (Laut einem [[http://blog.mozilla.com/addons/2010/02/09/update-on-the-amo-security-issue/|Eintrag]] im Add-on-Blog handelte es sich bei Version 4.0 des Sothink Web Video Downloader um einen Fehlalarm.) ==== Thunderbird ==== * xx.12.2013, c't-Magazin 26/2013 S.52: **Thunderbird beglaubigt falschen Absender**\\ Abhilfe: Mit der Option //mailnews.headers.showSender// zusätzlich zu dem Feld **From** auch das Feld **Sender** anzeigen lassen. ==== ...und andere ==== * 15.07.2011, Heise-News: [[http://www.heise.de/newsticker/meldung/VLC-kaempft-mit-Luecken-und-betruegerischen-Klonen-1279867.html|VLC kämpft mit Lücken und betrügerischen Klonen]]\\ __Zitat:__ //[[http://www.videolan.org/|VLC]]-Entwickler Ludovic Fauvet warnt in seinem [[http://blog.l0cal.com/2011/07/07/these-companies-that-mislead-our-users/|Blog]] vor mit Malware gespickten Forks der Anwendung, die auf dem VLC-Quellcode basieren...// ---- Stand: 28.04.2013\\ --- //[[feedback.jk-wiki@kreick.de|: Jürgen Kreick]]// EOF