Kaspersky Anti-Virus mit Sicherheitslücke – Update dringend empfohlen

Die Kaspersky Anti-Virus Software soll PCs und Handys in der Regel vor Schadcode schützen und dafür sorgen, dass eventuelle Malware frühzeitig erkannt und nicht ausgeführt wird. Bei Kaspersky Produkten, die mit einer älteren Virendatenbank arbeiten (vor dem 4. April 2019) hat aber das Anti-Virus-System selbst eine Schwachstelle, die es eventuellen Angreifern erlaubt, Schadecode auf den Systemen auszuführen. Daher sollten Nutzer dieser Software auf jeden Fall die neuste Version einspielen und auch die Antivirus-Datenbank auf den aktuellen Stand bringen – auf jeden Fall auf einen Stand nach dem 4-. April 2019. Es ist bisher nicht bekannt, dass diese Lücke aktiv ausgenutzt wurde, daher sollte es bisher noch keine Probleme mit dieser Schwachstelle geben. Dennoch ist es ratsam, die Systeme auf den aktuellen Stand zu bringen, denn dieses Problem ist jetzt öffentlich und kann damit auch von Dritten ausgenutzt werden.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

In Kaspersky Anti-Virus besteht eine Schwachstelle im Zusammenhang mit der Antiviren-Datenbank, wenn diese vor dem 4. April 2019 erstellt wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um die Kontrolle über einen Rechner zu übernehmen. Er muss dazu eine bösartige Datei auf den Rechner des Opfers bringen, was z. B. durch das Zusenden einer E-Mail oder das Platzieren auf einer Webseite gelingt. Je nach Konfiguration muss die manipulierte E-Mail dazu nicht vom Benutzer geöffnet werden. […] Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Kaspersky hat in diesem Fall sehr schnell reagiert und die Schwachstelle zeitnah geschlossen. Es steht also bereits eine passende neue Version zur Verfügung, in der es diese Lücke nicht mehr gibt. Das zeigt aber einmal mehr, dass auch eine Anti-Viren-Software nicht zwangsläufig hundertprozentigen Schutz bietet und es durchaus auch mit solchenr Schutzsoftware zu Problemen kommen kann – im schlechtesten Fall weil die Schutzsoftware (betrifft auch andere Anbieter außer Kaspersky) selbst die Probleme mitbringt.

 

Windows 10 – Google warnt vor bisher unbekannter Sicherheitslücke

Google  hat im hauseigenen Sicherheitsblog vor einer bisher unbekannten Sicherheitslücke gewarnt, die bereits aktiv ausgenutzt wird und so zu einer ernsten Gefahr werden könnte. Adobe hat dabei bereits reagiert und ein entsprechendes Update bereit gestellt. Von Microsoft gibt es dagegen leider noch keine Reaktion und auch keine Möglichkeit, die Sicherheitslücke zu schließen. Das ist ein wirkliches Problem, denn die Lücke ist relativ kritisch.

Google schreibt dazu:

The Windows vulnerability is a local privilege escalation in the Windows kernel that can be used as a security sandbox escape. It can be triggered via the win32k.sys system call NtSetWindowLongPtr() for the index GWLP_ID on a window handle with GWL_STYLE set to WS_CHILD. Chrome’s sandbox blocks win32k.sys system calls using the Win32k lockdown mitigation on Windows 10, which prevents exploitation of this sandbox escape vulnerability.

Normalerweise sollte die Sandbox problematische Zugriffe und Kommandos verhindern. Wenn es eine Möglichkeit gibt, aus der Sandbox auszubrechen und direkt auf das System zuzugreifen, wird dieser Sicherheitsmechanismus komplett ausgehebelt und bietet dann eher eine trügerische Sicherheit.

Google Politik: Sicherheitslücken werden nach einer bestimmen Frist offen gelegt

Google hat im Bezug auf Sicherheitslücke eine sehr restriktive Politik. Gibt es neue Lücke, die das Sicherheitsteam gefunden hat, werden diese zunächst an die entsprechenden Ansprechpartner (in dem Fall Microsoft und Adobe) kommuniziert. Dies soll den Unternehmen die Möglichkeit geben, die Lücken zu schließen. Nach sieben Tagen wird die Lücke dann offen gelegt – zumindest wenn es sich um eine schwerwiegende Lücke handelt die bereits ausgenutzt wird. Das soll Nutzer in Kenntnis setzen und diesen die Möglichkeit geben, sich zu schützen. Dazu erhöht die Veröffentlichung natürlich den Druck auf die Unternehmen, doch aktiv zu werden und einen Sicherheitspatch zu veröffentlichen. Die Richtlinien dazu lauten wie folgt:

Our standing recommendation is that companies should fix critical vulnerabilities within 60 days — or, if a fix is not possible, they should notify the public about the risk and offer workarounds. We encourage researchers to publish their findings if reported issues will take longer to patch. Based on our experience, however, we believe that more urgent action — within 7 days — is appropriate for critical vulnerabilities under active exploitation. The reason for this special designation is that each day an actively exploited vulnerability remains undisclosed to the public and unpatched, more computers will be compromised.

Diese Frist war nun abgelaufen und daher hat Google die Sicherheitslücke veröffentlicht.

Für Nutzer ändert sich damit aber nicht sehr viel, denn es gibt kaum etwas, dass man derzeit dagegen machen könnte. Google empfiehlt daher auch in erster Linie darauf zu achten, wann neue Updates kommen und diese sofort einzuspielen, in der Hoffnung, das Microsoft dann einen Fix für die Sicherheitslücke mit veröffentlicht haben. Dazu sollte man sicher stellen, dass für den Flash Player das neuste Update installiert ist, das bereits den Fix der Sicherheitslücke enthält und damit zumindest dieses Problem absichert. Laut Google und Adobe sollte das entsprechende Update für den Flash Player bereits seit dem 26. Oktober erhältlich sein. Falls es noch keine entsprechende Meldung unter Windows gegeben haben sollte, ist es durchaus sinnvoll selbst zu schauen, ob sich der Flash Player updaten lässt.

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Apple vs. FBI – Fix für ältere Sicherheitslücken übergeben

Sollte das FBI Ansätze von Humor zeigen? In der Öffentlichkeit? Die Behörde hat vor einigen Tagen Apple über Sicherheitslücken informiert, mit denen man Zugriff auf ältere Geräte bekommen hat. Von dieser Schwachstelle sind aber nur älteren Versionen der Betriebssysteme iOS und OS X betroffen. Mit den neusten Versionen iOS 9 und OS X El Capitan gibt es diese Lücken nicht mehr.

Das FBI hat also Apple Sicherheitshinweise für Probleme gegeben, die bereits behoben sind. Das kann man als eine besondere Form des Humors bezeichnen oder aber als ein Nachtreten gegenüber dem Unternehmen, das nach wie vor Widerstand gegen die US-Behörden leistet. Wahrscheinlich hatte aber das FBI selbst keine wirkliche Entscheidungsbefugnis in dieser Angelegenheit, es gibt in den USA ein Experten-Gremium, das entscheidet, wie mit solchen bekannten Exploits umgegangen wird. In diesem Fall hatte man sich dafür entschieden, die ohnehin nutzlosen Sicherheitslücken weiter zu geben.

Bei den bisher noch funktionierenden Exploits (beispielsweise für das iPhone 5c unter iOS 9 des San Bernadino Attentäters) ist man nicht so freigiebig. Das FBI hat entschieden, diese Lücke noch nicht weiter zu geben – wahrscheinlich in der Hoffnung, sie in der Zukunft eventuell noch nutzen zu können.

Reuters berichtet auch davon, das man von Seiten des FBI gar keine technischen Details zu der (mindestens 1,3 Millionen Dollar teuren) Entsperrung bekommen hat, sondern dies extern durchgeführt wurde, ohne das man beim FBI technische Details erfahren hat.

Insgesamt bekommt der eigentlich sehr wichtige Diskussionsprozess um Befugnisse und Zugriffsrechte des Staates damit immer mehr den Charakter einer Sitcom. Bleibt abzuwarten, wie es weiter geht, denn nach wie vor sind einige Geräte gesperrt, auf die man beim FBI gerne Zugriff hätte.

Samsung Galaxy S3: Erste Geräte erhalten Update gegen Sicherheitslücke

Im letzten Jahr hat eine Sicherheitslücke im Exynos-Prozessor für Furore gesorgt und einen kleinen Aufschrei ausgelöst. Samsung hat schnell reagiert und ein Update gegen die Schwachstelle versprochen. Den neusten Meldungen zufolge hat Samsung nun mit der Verteilung des angekündigten Updates begonnen und natürlich die angesprochene Lücke behoben. Daneben könnte auch das „Sudden Death“-Problem der Vergangenheit angehören.

Die ersten britischen Benutzer des Samsung Galaxy S3 haben seit vorgestern berichtet, dass ein Update mit der Bezeichnung I9300XXELLA das Samsung-Flaggschiff erreicht hat. Die Software-Aktualisierung soll sich vorwiegend mit der Sicherheitslücke beschäftigen, die sich im Kernel des Prozessors befindet und den vollen Root-Zugriff jeder beliebigen App ermöglicht. Das wiederum erlaubt das Installieren von Schadsoftware, Trojanern oder anderen Viren. Das Update soll diese Schwachstelle allerdings laut den Angaben von SamMobile beheben.

Es wird aber darüber hinaus auch noch spekuliert, dass die neue Firmware die „Sudden Death“-Problematik behebt, die in den letzten Wochen bei vielen Nutzern umhergeht. Das Samsung Galaxy S3 soll sich nach einer gewissen Zeit einfach von selbst abschalten und kann danach nicht mehr in Betrieb genommen werden. Samsung hat erst vor Kurzem die Behebung des Fehlers durch ein Update in Aussicht gestellt und wurde in der Softwareaktualisierung auch erstmalig der Bootloader angepasst, der womöglich das Problem ausmerzt.

Mit vollkommener Sicherheit kann man allerdings nicht sagen, ob das Update die beiden Bugs behoben hat. Wenn mehrere Geräte die neue Version erhalten, sollten neue Informationen zu Tage kommen.

via mobilegeeks

Samsung Galaxy S3, Note 2 und Co.: Kritische Sicherheitslücke im Prozessor entdeckt (Update)

Eine Sicherheitslücke im Exynos 4-Prozessor, welche die neusten Samsung-Geräte betrifft, macht momentan die Runde und könnte in Zukunft für die ein oder anderen Probleme sorgen. Die Entwickler auf XDA-Developer konnten mit Hilfe dieser Schwachstelle ohne Inkenntnissetzung eines Benutzers jegliche Apps mit Root-Rechten ausstatten.

Im Normalfall müssen die Besitzer selbst das Gerät mit einem Root versehen, um erweiterte Funktionen zu erhalten. In diesem Fall wird der Nutzer aber bei jedem Zugriff einer App nach den Root-Rechten gefragt und muss diese daraufhin gewähren. Durch die gefundene Sicherheitslücke kann jedoch ein Root-Zugriff auch ohne eine Bestätigung ermöglicht werden. Apps können demzufolge sehr einfach die Systemdateien manipulieren, schädlichen Code installieren oder private Daten übermitteln. In Deutschland sind das Samsung Galaxy S2, Galaxy S3, Galaxy Note 1, Galaxy Note 2 und das Galaxy Note 10.1 von der Sicherheitslücke betroffen.

Glücklicherweise wurde die Schwachstelle bereits vom Entwickler Chainfire an die Samsung-Entwickler übermittelt und wird hoffentlich so schnell wie möglich behoben. Es gibt ebenfalls auch noch eine entsprechende Anwendung, die überprüft, ob euer Gerät von dem Exploit betroffen ist. Die kleine App erlangt mit Hilfer der Sicherheitslücke die Root-Rechte und kann in wenigen Sekunden die App SuperSU installieren.

Bis die Problematik behoben ist, sollten die Bisitzer eines der oben genannten Geräte vorsichtig sein, welche Apps sie installieren und vorab die Herkunft überprüfen.

[box type=“info“ color=“#751822″ bg=“#f1f2f4″ radius=“20″ border=“#f5f5f5″]Update:

Die Kollegen von Giga haben das Ganze auch nochmals ausprobiert und Jens konnte ohne Probleme ein Samsung Galaxy S3 mit einem Root versehen. Die Prozedur ist in wenigen Sekunden durchgeführt und ermöglicht somit ein sehr schnelles rooten, aber das ist wohl auch die einzige positve Sache an der kritischen Sicherheitslücke. Daneben hat auch die App von Chainfire ein Update auf Version 1.20 erhalten und damit können auch einige Gingerbread-Geräte mit der Schwachstelle gerootet werden.[/box]

Quelle XDA via Giga

iOS 6 Jailbreak: iOS-Hacker äußern sich zum iPhone 5 und iOS 6 Jailbreak

In den letzten beiden Tagen wurde die Hacker-Konferenze HITB2012KUL abgehalten und auch die bekannten Jailbreak-Entwickler Pod2G, MuscleNerd, Planetbeing und mdowd waren vertreten. In einer kleinen Runde haben sich die iOS-Hacker über den zukünftigen iOS 6 Jailbreak unterhalten, einige Fragen aus dem Publikum beantwortet und ebenfalls nähere Informationen zum Entwicklungsstand mittgeteilt.

Das knapp 34-minütige Video enthüllt einige interessante Dinge, wie zum Beispiel, welche Motivation hinter der Jailbreak-Entwicklung steckt oder wie der aktuellen Stand des iOS 6 Jailbreaks ist. Im Laufe des Gespräches sind die iOS-Hacker darauf eingegangen, dass Apple leider jegliche Sicherheitslücken, die in iOS 5.1.1 vorhanden waren, mit Hilfe von der neusten iOS-Version geschlossen haben. Allerdings konnten bereits schon ein paar Exploits in iOS 6 gefunden werden, die jedoch noch nicht für einen Untethered iOS 6 Jailbreak ausreichen und somit weiterhin die Suche nach Sicherheitslücken an erster Stelle steht. Es wurde aber auch in Aussicht gestellt, dass der neue Lightning-Anschluss auch weiterhin ein so genanntes Kernel-Debugging erlaubt und somit Zugang zum iPhone 5 bewerkstelligt.

Des Weiteren hat sich auch MuscleNerd zur wohl wichtigsten Frage geäußert. Wann wird ein iOS 6 Jailbreak veröffentlicht? Die Antwort ist leider etwas unbefriedigend und MuscleNerd ist der Frage auch ziemlich ausgewichen. Es wurde klargestellt, dass die Suche nach Sicherheitslücken in iOS 6 noch einige Zeit andauern kann und man kein genaues Datum für die Veröffentlichung nennen kann. Denn es gehört vor allem auch eine Portion Glück dazu, um die richtigen Exploits zu finden. Allerdings wird es vermutlich einen konkreten Termin geben, wenn die Entwickler die ersten Videos eines funktionierenden iOS 6 Jailbreaks veröffentlicht haben.

Die restlichen Details über die Motivation, die Anfängen der Jailbreak-Entwicklung und wie man selber in das Jailbreak-Business einsteigen kann, gibt es in dem folgendem Video:

via Apfeleimer

Samsung Galaxy S3: Update soll USSD-Sicherheitslücke beheben

Nachdem am gestrigen Tag die USSD-Code-Sicherheitslücke die Runde gemacht hat und einige Benutzer sicherlich besorgt waren, hat Samsung nun eine offizielle Stellungnahme gegenüber der International Business Times veröffentlicht. Das südkoreanische Unternehmen hat bekannt gegeben, dass für das Samsung Galaxy S3 bereits ein Update ausgerollt wurde, welches das Problem natürlich behebt. Nach der Installation soll das Löschen des Smartphones aus der Ferne nicht mehr möglich sein.

Komischerweise war aber nicht nur das Samsung Galaxy S3 von der Sicherheitslücke betroffen, sondern auch ältere Modelle und Geräte aus der Mittelklasse. Dazu gibt es zu diesem Zeitpunkt noch keine Informationen, aber Samsung sollte sich nicht nur auf das aktuelle Flaggschiff konzentrieren.

We would like to assure our customers that the recent security issue concerning the GALAXY S III has already been resolved through a software update. We recommend all GALAXY S III customers to download the latest software update, which can be done quickly and easily via the Over-The-Air (OTA) service.

Mit Hilfe des folgenden Links könnt ihr testen, ob euer Gerät von der Sicherheitslücke betroffen ist. Wenn nach dem Anklicken des Links der Dialer aufgerufen wird und die IMEI erscheint, solltet ihr bis zum Update noch die kostenlose App NoTelURL installieren, die euch durch eine Sicherheitsabfrage von einem Fernlöschen bewahrt. Hier muss aber noch bedacht werden, dass das jeweilige Gerät auch den USSD-Code für den Hard-Reset unterstützen muss, daher muss man das auch noch kontrollieren. Wenn aber nur der Dialer angezeigt wird, braucht ich euch keine Gedanken mehr zu machen.

Samsung Galaxy S3: Sicherheitslücke kann Hard-Reset aus der Ferne verursachen

Samsung setzt bekanntlich auf eine eigene Oberfläche namens TouchWiz und hat im Zuge der Entwicklung einige Anpassung an der Grundversion von Android vorgenommen. Allerdings wurden nicht nur zusätzliche Funktionen eingebaut, sondern auch eine Sicherheitslücke, die das Gerät aus der Ferne komplett zurücksetzten kann. Der böswillige Code ist ein Einzeiler und enthält den USSD-Code *2767*3855#, der laut der Aussage von Pau Oliva das jeweilige Smartphone oder Tablet komplett und ohne weitere Nachfrage löscht. Somit wird ein Hard-Reset durchgeführt und das Gerät befindet sich wieder im Werkszustand.

Die eigentliche Sicherheitslücke ist aber nicht der USSD-Code, sondern die Tatsache, dass man den Code ohne weiteres in einen Frame packen kann. Das wiederum ermöglicht das Einbinden in den eigenen Webseiten-Quellcode, so dass ein Besucher mit einem Samsung Galaxy S3 oder anderen TouchWiz-Gerät ohne zu fragen seine Daten verliert. Darüber hinaus kann das Frame auch in eine WAP Push SMS eingebunden werden, somit kann jeder das Gerät eines „Freundes“ zurücksetzen.

Die Sicherheitslücke wird sicherlich schnellstens von Samsung behoben, denn im Grunde muss nur der USSD-Code deaktiviert werden. Es ist zu erwarten, dass die Südkoreaner in Kürze ein Update rausbringen.

Demonstriert wird das Ganze im folgenden Video ab der zehnten Minute:

via

Chronic-Dev Team bittet um Hilfe – Auf der Suche nach dem untethered Jailbreak!

Im September war die Hoffnung auf einen untethered Jailbreak noch sehr groß, denn das Chronic-Dev Team verkündete damals den Fund von fünf „Userland Exploits“. Durch diese gefundenen Sicherheitslücken sollte ein untethered Jailbreak für iOS 5 ermöglicht werden. Die aktuelle Situation sieht dennoch komplett anders aus, denn momentan existiert nur ein tethered beziehungsweise semi-tethered Jailbreak. Auf einen untethered Jailbreak warten immer noch viele iOS-Besitzer ungeduldig.

Aus diesem Grund hat heute das Chronic-Dev Team auf die Hilfe der Community appelliert und ihre „Weapons of Mass Exploitation“ ins Rennen geschickt. Die Jailbreak Entwickler benötigen eure Hilfe, um neue Sicherheitslücken in iOS 5 zu finden und einen untethered Jailbreak zu ermöglichen. Im vor kurzem veröffentlichten Blogeintrag erläutert p0sixninja den aktuellen Status des untethered Jailbreaks für iOS 5 und stellt vor allem ein neues Tool zur Verfügung, mit welchem die Community dem Team dabei helfen kann neue Sicherheitslücken zu finden. Durch diese Hilfe können zukünftige Jailbreaks verwirklicht werden.

Aktueller Status zum iOS 5 untethered Jailbreak vom Chronic-Dev Team:
Bereits oben erwähnt wurde damals auf der ersten Jailbreak Convention von p0sixninja verkündet, dass fünf neue Sicherheitslücken in den iOS 5 Betas gefunden wurden. In der Zwischenzeit wurden leider die wichtigsten beiden Lücken von Apple geschlossen und die Umsetzung eines untethered Jailbreak weiter erschwert.

Apple ist in der Lage mögliche Sicherheitslücken durch die Crash-Reports zu entdecken. Bei jedem Absturz einer Applikation wird ein solcher Report erzeugt und bietet Apple die Möglichkeit den Fehler näher zu untersuchen. Genau solche Abstürze werden des Öfteren genutzt, um eigenen Code in das Betriebssystem zu schleusen. Aus diesem Grund wurden bereits mehrere Sicherheitslücken geschlossen, bevor sie zum Einsatz kommen konnten.

Daher benötigt das Chronic-Dev Team eure Crash-Reports, um neue Lücken im Betriebssystem zu finden.

Helft dem Chronic-Dev Team und stellt eure Crash-Reports zur Verfügung:
Das Entwickler-Team stellt euch ein neues Tool namens C-Dev Reporter zur Verfügung, um eure Absturzberichte an das Chronic-Dev Team zu senden. Zusätzlich werden diese Reports nicht mehr an Apple gesendet und dadurch kann das Unternehmen zukünftige Sicherheitslücken nicht mehr frühzeitig schließen. Diese Berichte enthalten nützliche Hinweise auf Schwachstellen in verschiedenen Applikationen und können den Hackern auf der Suche nach einen zukünftigen Jailbreak behilflich sein.

Um euren eigenen Beitrag zur Entwicklung eines Jailbreaks zu leisten, müsst ihr nur das C-Dev Reporter Tool herunterladen und in regelmäßigen Abständen eure Crash-Reports an das Chronic-Dev Team senden.

Download C-Dev Reporter:
Zur Zeit steht der C-Dev Reporter nur für Mac OS X-Benutzer zur Verfügung, soll aber in den nächsten 24 Stunden auch als Windows-Version bereit stehen. Um die Crash-Reports an das Chronic-Dev Team zu senden, müsst ihr nur das Tool herunterladen und ausführen. Danach müsst ihr euer Gerät mit eurem Computer verbinden und auf „Do it!“ klicken. Daraufhin werden alle benötigen Berichte an das Chronic-Dev Team geschickt.

Den kompletten Blogeintrag und nähere Informationen findet ihr im Blog von GreenP0ison.