Archiv der Kategorie: Malware

Meltdown und Spectre: Patchen oder nach DSGVO Strafe zahlen

von Trend Micro


Nach dem Bekanntwerden der Mikroprozessor-Schwachstellen Meltdown und Spectre sind Unternehmen und Anwender mit deren potenziellen Auswirkungen beschäftigt, während Hersteller Patches zur Verfügung stellen. Doch diese Sicherheitslücken können Unternehmen auch eine weitere Lektion erteilen: Patchen oder Strafe zahlen.
Weiterlesen

Spekulation ist riskant: Hintergründe zu Meltdown und Spectre

Originalbeitrag von Vit Sembera, Trend Micro

Tagelang kursierten Gerüchte um eine ernste Sicherheitslücke in Intel-Prozessoren. Doch erst am 3. Januar dieses Jahres kam die offizielle Bekanntmachung der Meltdown- und Spectre-Lücken. Es wurde klar, wie ernst die Probleme waren. Zusammenfassend lässt sich sagen, dass infolge von Meltdown und Spectre bösartiger Code den Hauptspeicher lesen können, was normalerweise ohne Berechtigung nicht möglich ist.

Die Schwachstelle erlaubt es einem Angreifer, Informationen wie Passwörter, Verschlüsselungs-Keys oder was immer das betroffene System verarbeitet hat. Unglücklicherweise hat der Wunsch nach Leistungssteigerung die vorhandenen Sicherheitsbestandteile der normalen Betriebssysteme (Windows, Linux und MacOS), die dem Schutz der Vertraulichkeit von Nutzerdaten dienen, stark beeinträchtigt. Code für die Machbarkeit von Angriffen ist veröffentlicht worden, dennoch gehen Experten davon aus, dass diese neuen Lücken noch nicht tatsächlich missbraucht worden sind. Was steckt hinter diesen Sicherheitslücken, und was tun die Anbieter, um die Bedrohung abzuwenden? Die technischen Hintergründe für die Schwachstellen liefert der Originalbeitrag.

Der Security-RückKlick KW 01

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Browser-Hersteller reagieren auf den gefürchteten Prozessor-Bug mit Schutzmaßnahmen, doch gibt es auch weitere Fehler in den Browsern …
Weiterlesen

Der Security-RückKlick KW 49

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Technik bei Spammern, GPS-Services abschalten hilft nicht gegen Tracking, Googles Maßnahme gegen Schnüffel-Apps und Autovermieter kümmern sich nicht um Kundendaten – eine News-Auswahl.
Weiterlesen

Denial-of-Service für Linux-Systeme

Originalartikel von William Gamazo Sanchez, Vulnerability Research

Die kürzlich entdeckte Sicherheitslücke in systemd bringt viele Linux-Distributionen in Gefahr. Die Lücke (CVE-2017-15908) im DNS-Auflöser kann einen DoS-Angriff auf verwundbare Systeme auslösen. Dafür sendet ein Angreifer eine DNS-Anfrage an einen von ihm kontrollierten DNS-Server. Dieser antwortet mit einer speziell aufgesetzten Anfrage und bewirkt damit, dass systemd in eine Endlosschleife gerät, die die CPU des Systems zu 100% beansprucht.

Es gibt mehrere Möglichkeiten, einen Nutzer dazu zu bringen, eine Anfrage an einen, von einem Bedrohungsakteur kontrollierten DNS-Server zu schicken. Am einfachsten ist es, das System des Nutzers eine Domäne besuchen zu lassen, die vom Angreifer kontrolliert wird. Das lässt sich über Malware oder Social Engineering bewerkstelligen. Weitere technische Einzelheiten liefert der Originalbeitrag.

Die effizienteste Gegenmaßnahme besteht im Patchen der Lücke in systemd. Trend Micro entdeckte den Fehler im Juli und verständigte die entsprechenden Hersteller über die Zero-Day Initiative (ZDI). Unabhängige Sicherheitsforscher fanden dieselbe Schwachstelle im Oktober dieses Jahres und berichteten darüber an Canonical. Es wurden auch Patches für verschiedene Linux-Distributionen wie Ubuntu Ende Oktober veröffentlicht. Zum Glück sind keine Angriffe auf diese Sicherheitslücke bekannt.