Sicherheitswarnung: Oracle empfiehlt Update von Java

TECHNISCHE WARNUNG
Titel: Oracle empfiehlt Update von Java
Datum: 16.07.2014
Risiko: hoch

ZUSAMMENFASSUNG
Mit dem Juli 2014 Patch Day hat Oracle 20 Sicherheitslücken in Java
geschlossen. Alle sind ohne Authentifizierung durch beliebige Angreifer
aus dem Internet ausnutzbar.

BETROFFENE SYSTEME
– Oracle Java SE bis einschließlich 5.0u65
– Oracle Java SE bis einschließlich 6u75
– Oracle Java SE bis einschließlich 7u60
– Oracle Java SE bis einschließlich 8u5
– Oracle JRockit bis einschließlich R27.8.2
– Oracle JRockit bis einschließlich R28.3.2
– Apple Mac OS X
– GNU/Linux
– Microsoft Windows
– Oracle Solaris

EMPFEHLUNG
Installieren Sie die von Oracel zur Verfügung gestellten Updates von Java
SE, die Sie unter der beigefügten Referenz finden.

BESCHREIBUNG
Die Java Platform Standard Edition (Java SE) ist eine
plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten
laufen sollen.

Die Oracle JRockit JVM (Java Virtual Machine) ist eine Java virtuelle
Maschine, die Teil der Oracle Middleware ist.

Oracle schließt 20 teils kritische Sicherheitslücken in unterschiedlichen
Produkten, unter anderem in Java. Alle Sicherheitslücken können von
beliebigen Angreifern aus dem Internet ohne vorhergehende
Authentifizierung ausgenutzt werden. Einem Angreifer ist es somit möglich
aus dem Internet beliebige Befehle auf dem Rechner auszuführen und Teile
des Rechners unter seine Kontrolle zu bringen.

QUELLEN
– Download von Java Updates
<http://www.oracle.com/technetwork/java/javase/downloads/index.html>

Undokumentierte Hintertür in verschiedenen Routermodellen gefunden

Risiko: sehr hoch

ZUSAMMENFASSUNG
Eine nicht dokumentierte Hintertür in verschiedenen Routern der Firmen
Netgear, Belkin/Linksys und Cisco ermöglicht die unkontrollierte
Fernadministration des Routers aus dem Internet und dem lokalen Netz.

BETROFFENE SYSTEME
– Cisco Access Point WAP4410N
– CISCO Gigabit Security Router
– CISCO Gigabit Security Router RVS4000
– CISCO Gigabit Security Router WRVS4400N 1
– CISCO Gigabit Security Router WRVS4400N 2
– Linksys Router
– Netgear Router

EMPFEHLUNG
Aktuell liegen keine einfach umsetzbaren Informationen der Hersteller zur
Behebung der Schwachstelle vor. Während von Belkin/Linksys bisher kein
Sicherheitsupdate angekündigt wurde, will Cisco Ende Januar ein
Softwareupdate zur Verfügung stellen und Netgear Ende März.
Die Firma Netgear empfiehlt außerdem ein WLAN zu Hause niemals ohne WPA2
Verschlüsselung zu betreiben, also sämtliche Kommunikation nur
verschlüsselt zu übertragen.
Trotzdem bleibt festzustellen, dass die Schwachstelle zur Zeit aktiv
ausgenutzt wird. Daher sollten Sie prüfen, ob ein Weiterbetrieb des
Gerätes für Sie möglich ist oder ob Sie davon solange Abstand nehmen
können, bis die Schwachstelle durch die Hersteller tatsächlich behoben
wird.
Update1: Von Netgear wird mittlerweile ein Patch für das Modell DGN1000
angeboten.
Update2: Der Patch für das Modell DGN1000 beseitigt nicht die Hintertür,
sondern ändert nur die Art der Aktivierung. Das Modell ist weiterhin aus
dem lokalen Netzwerk angreifbar. Ein Angriff aus dem Internet ist jetzt
zwar schwerer, aber nicht unmöglich. Es ist nicht auszuschließen, dass
auch andere bereits aktualisierte Modelle weiterhin von der Schwachstelle
betroffen sind.

BESCHREIBUNG
Zur Zeit ist die Hintertür für folgende Produkte bestätigt:
Cisco RVS4000 4-port Gigabit Security Router bis Firmware 2.0.3.2,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 1.0,
1.1 bis Firmware 1.1.13,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 2.0
bis Firmware 2.0.2.1,
Cisco WAP4410N Wireless-N Access Point bis 2.0.6.1,
Netgear DGN1000B,
Netgear DGN1000,
Netgear DM11PSPv2,
Netgear DM111Pv2,
Netgear DGN3500,
Netgear JNR3210.

Die genannten Router der Firma Netgear sind laut Aussage des Herstellers
nur im lokalen Netz angreifbar.

Auch Router der Firmen Belkin/Linksys enthalten die Hintertür. Da uns bis
heute keine Stellungnahme des Herstellers vorliegt, dient hier als
Referenz die Liste der Schwachstellen-Veröffentlichung.

Mit dem Heise Netzwerkcheck kann geprüft werden, ob Ihr Gerät über das
Internet anfällig ist. Wählen Sie dazu unter „Art des Scans“ die Option
„Mein Scan“ und tragen Sie in das Textfeld den Port 32764 ein.

Eine nicht dokumentierte Hintertür in verschiedenen Routermodellen
ermöglicht es einem Angreifer aus dem Internet die vollständige Kontrolle
über den Router zu übernehmen und alle Passworte und Benutzerkennungen im
Klartext zu lesen.

QUELLEN
– Schwachstelle CVE-2014-0659 (Cisco – Englisch)
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140110-sbd
– Heise Netzwerk-Scan
http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=3
– Schwachstellen-Veröffentlichung von Eloi Vanderbeken
https://github.com/elvanderb/TCP-32764
– Heise Meldung vom 22.4.2014
http://www.heise.de/newsticker/meldung/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html

Chip Online Forum wurde gehackt?

Wenn man der heutigen Email glauben darf wurde Chip Online opfer eines Hackangriff. Dort hat sich nach eigenen Angaben ein unbekannter dritter zu schaffen gemacht.

Chip Online weiß noch nicht was genau dort passiert ist, ob evtl. Userdaten gestohlen oder verändert wurden. Auch ist bislang noch unklar was der Eindringling wollte und wie weit der das System geschädigt hat.

Wenn einer mehr Infos hat bitte per Kommentar posten! Danke!

Fritzbox Sicherheistlücke ist schlimmer als gedacht

Die Fritzbox Sicherheistlücke ist schlimmer als vorerst angenommen. Die Hacker können nähmlich nicht durch einen offenen Port der Fernwartung die Fritzbox kapern sondern durch einen Malware zb. einer infizierten Webseite (Drive by Download).

Vollständiger Artikel: http://www.heise.de/security/meldung/Jetzt-Fritzbox-aktualisieren-Hack-gegen-AVM-Router-auch-ohne-Fernzugang-2115745.html?wt_mc=rss.security.beitrag.atom

Dringend: Sicherheitsupdate für den Internet Explorer 10

TECHNISCHE WARNUNG Internet Explorer 10

Risiko: sehr hoch

      ZUSAMMENFASSUNG

Eine Sicherheitslücke im Internet Explorer 10, wenn gleichzeitig auch der Adobe Flash Player installiert ist, ermöglicht einem Angreifer die vollständige Kontrolle über einen Computer zu übernehmen.

BETROFFENE SYSTEME

–   Microsoft Internet Explorer 10

–   Microsoft Windows

EMPFEHLUNG

Führen Sie, wenn möglich, ein Update auf den Internet Explorer 11 durch, da dieser von der Sicherheitslücke nicht betroffen ist. Als Alternative können Sie einen anderen Browser verwenden.

BESCHREIBUNG

Eine Sicherheitslücke im Internet Explorer 10, wenn der Adobe Flash Player installiert ist, ermöglicht es einem nicht angemeldeten Angreifer aus dem Internet die vollständige Kontrolle über den Computer zu erlangen. Für die betroffene Version des Internet Explorers steht aktuell kein Update zur Verfügung, aber die Sicherheitslücke wird bereits aktiv ausgenutzt.

QUELLEN

Heise Online Meldung Zero Day Exploit IE 10

Microsoft warnt vor einer neuen schwerwiegenden Schwachstelle in Windows und Office. (CVE-2013-3906

Teilen Sie diese Nachricht für mehr Sicherheit!

*** Microsoft warnt vor einer neuen schwerwiegenden Schwachstelle in Windows und Office. (CVE-2013-3906) ***

AV-TEST hat in diesen Zusammenhang bisher 3 verschiedene bösartige DOCX-Dateien identifiziert und analysiert. Die folgenden Hersteller / Antiviren-Produkte wurden bereits über eine (statische) Signatur aktualisiert, um vor diesen gefährlichen Dateien zu schützen:

Avast -> TIFF:CVE-2013-3906 [Expl]
AVG -> Exploit_c.YWT (Trojan horse)
Bitdefender -> Exploit.CVE-2013-3906.Gen
ESET Nod32 -> Win32/Exploit.CVE-2013-3906.A trojan
F-Secure -> Exploit.CVE-2013-3906.Gen
G Data -> Exploit.CVE-2013-3906.Gen
Kaspersky -> Exploit.MSOffice.CVE-2013-3906.a, Exploit.OLE2.CVE-2012-1856.b
Microsoft -> Exploit:Win32/CVE-2013-3906
Norman -> Shellcode.B, Shellcode.D
Norton / Symantec -> Trojan.Hantiff, Trojan.Mdropper
Sophos -> Exp/20133906-A, Troj/DocDrop-AP

Hinweis: Produkte bzw. Hersteller, die nicht aufgeführt sind, haben entweder noch kein Update zur Verfügung gestellt oder schützen noch nicht vor allen bekannten Angriffen (Stand: 2013-11-07 10:30 UTC). Wir planen, die Übersicht von Zeit zu Zeit zu aktualisieren. Unsere dringende Empfehlung ist, den von Microsoft herausgegebenen Empfehlungen zu folgen, bis ein vollständiges Sicherheitsupdate zur Verfügung steht.

Weitere Informationen und Möglichkeiten, sich zu schützen, sind hier zu finden:
http://www.heise.de/newsticker/meldung/Angriffe-auf-Zero-Day-Luecke-in-Windows-und-Office-2040667.html
http://www.chip.de/news/Zero-Day-Luecke-in-Windows-Office-Jetzt-absichern_65272989.html