Schlagwort-Archive: Sicherheitslücke

Antivirensoftware noch sinnvoll? Selbstverständlich!

In jüngster Vergangenheit haben einige Programmierer frustriert die These aufgestellt, dass Antivirensoftware obsolet sei und die Sicherheit der Systeme beeinträchtige. Hintergrund dazu ist, dass die Antivirenprodukte inzwischen auch Netzwerkverkehr überwachen, der zwischen Server und lokalem Webbrowser ausgetauscht wird – und neuerdings auch verschlüsselte Verbindungen. Dabei haben einige Hersteller bei der Implementierung Fehler eingebaut, die die Sicherheit dieser Verbindung zwischen Server und Browser herabsetzen können. Dies kritisieren Sicherheitsforscher zu recht und die Antivirenhersteller reagieren zügig mit Softwarekorrekturen. Zudem gab es kürzlich Veröffentlichungen, die eine Sicherheitslücke im Windows-eigenen Application Verifier nutzen, um Antivirensoftware auszuhebeln. Es handelt sich im Kern also um eine Microsoft-Lücke.

Ein guter Computerschutz umfasst nicht nur einen reinen Dateiscanner, da Viren auf diverse Wege ins System kommen und den Anwender schädigen können. Im Zwiebelschalenprinzip fügen die Antivirenhersteller daher Schutzschicht um Schutzschicht nach: Neben dem ursprünglichen Dateiscanner, der auf Anforderung das System untersucht, kam so der Hintergrundscanner hinzu, der das Dateisystem in Echtzeit auf Änderungen überwacht. Weitere Komponenten sind dann beispielsweise E-Mail-Scanner oder Verhaltensüberwachung von Prozessen, also der laufenden Programme. Um bösartige Angriffe von Exploit-Kits zu erkennen, kamen dann Webtraffic-Analysekomponenten hinzu, die etwa Aktionen von Skripten in Webseiten untersuchen und bewerten.

Sofern Fehler in diesen Komponenten auftreten, versuchen die Hersteller, diese rasch zu beheben. Das ist ein ganz normaler und alltäglicher Vorgang: Wo Menschen arbeiten, wird es zwingend gelegentlich Fehler geben. Jeder Softwarehersteller muss nachbessern – man sieht dies unter anderem bei den monatlichen Patchdays von Microsoft. Die meisten Fehler fallen bereits weit vor Veröffentlichung neuer Komponenten in der Qualitätssicherung auf, einige erst später. Auch dann werden sie natürlich behoben.

Es sind bislang keine Angriffe aus der Praxis auf Virenscanner bekannt, um darüber Systeme zu infizieren oder Nutzer anzugreifen. Das liegt auch daran, dass die Position, die ein Angreifer zum Ausnutzen der jüngst bekannt gewordenen Lücken in Windows haben muss – beispielsweise lokalen Zugriff auf den Rechner -, bereits wesentlich einfacher weitreichenden Systemzugriff erlaubt.

Die Schutzwirkung durch Antivirensoftware ist jedoch unbestritten. Hier liefern Testlabore wie AV-Test.org regelmäßig Ergebnisse von Untersuchungen auf deren Webseite, die die gute Schutzwirkung der meisten Antivirenlösungen belegen. Das kostenlose, beim aktuellen Windows-Betriebsystem mitgelieferte Windows Defender schlägt sich dabei jedoch meist eher schlecht als recht. Daher ist der Einsatz von Antivirensoftware nach wie vor zwingend anzuraten – ohne sind Nutzer den Angreifern schutzlos ausgeliefert und haben keinerlei Unterstützung, Schadsoftware zu erkennen und abzuwehren.

Microsoft Patchday verschoben – klaffende Sicherheitslücken

Microsoft führt klassisch am zweiten Dienstag jeden Monats seinen Patchday durch, an dem das Unternehmen Sicherheitslücken in der gesamten Produktpalette schließt. Den Februar-Patchday 2017 hat das Redmonder Unternehmen nun jedoch in letzter Minute ausfallen lassen und verschiebt die Aktualisierungen auf Mitte März. Einen genauen Grund nennt Microsoft nicht, wahrscheinlich hatten die Softwareflicken jedoch Nebenwirkungen, wodurch die Stabilität der Produkte in Mitleidenschaft gezogen wurden.

Grundsätzlich ist die Vorgehensweise nachvollziehbar – schließlich müssen die Systeme lauffähig bleiben. Jedoch bleiben nun bereits bekannte Sicherheitslücken sperrangelweit offen, durch die Angreife Windows-Systeme kapern oder mit Malware infizieren können.

Daher müssen Administratoren und Anwender die nächsten vier Wochen besonders aufmerksam bleiben, welche Links oder Dateien sie öffnen. Zum Pflichtprogramm gehört auch ein aktueller Virenschutz wie der von AVG oder eScan. Diese untersuchen nicht nur den Rechner und dessen Internetverkehr auf digitalen Schädlingsbefall, sondern können etwa auch bösartige Webseiten erkennen und deren Laden verhindern.

Firefox-Update schließt Zero-Day-Lücke

avg_logo_deDie Entwickler der Mozilla-Foundation haben eine aktualisierte Firefox-Version veröffentlicht, die eine bereits massiv angegriffene Sicherheitslücke in dem Webbrowser schließt. Das Update wird per internem Mechanismus automatisch heruntergeladen, ein Neustart sollte dann genügen. Überprüfen lässt sich das unter „Hilfe“ – „ÜberFirefox“ respektive das Fragezeichen-Symbol, wenn man die grafischen Menüs aktiviert hat. Die Sicherheitslücke ist in den Versionen 50.0.2, ESR 45.5.1 sowie Thunderbird 45.5.1 behoben.

Nutzer und Administratoren sollten die Aktualisierung umgehend einspielen und aktivieren, um eine Infektion des Rechners mit Schadcode durch die Sicherheitslücke zu vermeiden.

Internet Explorer: Support-Ende für ältere Versionen

avg_logo_deMicrosoft stellt ab heute den Support für viele Versionen des Internet Explorers ein – ab Windows 7 und neuer erhält nur der IE 11 damit noch Sicherheitsupdates (Windows Vista: IE9). Die Vorgängerversionen kommen jedoch auf Windows 7 und älteren Betriebssystemen noch häufig zum Einsatz.

Daher sollten Nutzer und Administratoren, die den Internet Explorer nutzen, sicherstellen, dass sie das Programm auf Version 11 aktualisieren. Dies schlägt jedoch häufiger aufgrund von Inkompatibilitäten etwa mit Grafikkartentreibern oder fehlenden Patches fehl. Für Windows XP gibt es aber beispielsweise gar keine aktuelle Version.

Die Sicherheitslücken in den veralteten Webbrowsern sind jedoch so schwerwiegend, dass der bloße Besuch einer Webseite etwa mit eingebetteter Werbung und gehackten Werbeservern ausreicht, den Rechner mit Schadsoftware zu infizieren. Wo also der IE 11 nicht installiert werden kann, muss ein alternativer Browser wie Firefox oder Chrome eingesetzt werden. Da die IE-Komponenten auch für die Microsoft-Mail-Programme genutzt werden, sollte dann auch ein Mail-Client mit eigenen aktuellen HTML-Modulen wie etwa Thunderbird zum Einsatz kommen. Nur so lässt sich mit dem Rechner dann einigermaßen sicher im Netz surfen. Hierbei sollte man natürlich weitere Sicherheitsmaßnahmen ergreifen: Etwa ein aktueller Virenscanner ist natürlich Pflicht. Und sämtliche installierte Software sollte zeitnah auf dem aktuellen Stand gehalten werden.

Safer Internet Day 2015

avg_logo_deAm heutigen Dienstag findet der alljährliche Safer Internet Day statt – Ziel ist es, für die Gefahren aus dem Internet zu sensibilisieren. Bei den Gefahren, die durch die Preisgabe persönlicher Informationen und Daten etwa in sozialen Netzen lauern, kann nur eine Schulung helfen. Für die größten Angriffsflächen rein technischer Natur jedoch kann Software den Nutzer unterstützen.

Die weitaus größte Gefahr lauert immer noch beim Surfen im Netz. Cyberkriminelle versuchen, durch manipulierte Werbung auf Werbeservern, die in fast jede Internetseite integriert sind für eine Monetarisierung der Inhalte, Sicherheitslücken in der installierten Software zum Einschleusen etwa von Trojanern auszunutzen. Auf den infizierten Rechnern können sie dann Zugangsdaten zu Online-Konten mitprotokollieren, den Rechner zur Erpressung von Unternehmen etwa mittels DDoS-Attacken nutzen oder einfach Spam-E-Mails darüber versenden.

Ein paar einfache Schutzmaßnahmen genügen, um diese Bedrohung umfassend einzudämmen. So sollte die installierte Software stets auf dem aktuellen Stand gehalten werden. Dazu gehören die Windows-Updates – aber auch die ganzen Programme, die mit dem Internet in Verbindung stehen, benötigen häufig Aktualisierungen. Darunter fallen Webbrowser, Java, PDF-Reader oder wie kürzlich gesehen der Flash Player von Adobe. Der Fall des Flash-Player zeigt, dass es eine ständige Aufgabe ist, die Aktualisierungen zu suchen und zu installieren.

Gegen Exploit-Versuche von manipulierter Werbung auf Webseiten helfen der Online Shield und Link Scanner von AVG. Diese erkennen viele Angriffsmuster und können sie blockieren, bevor es zu Schaden auf dem Rechner kommt. Ein weiteres Puzzleteil im Sicherheitskonzept ist schließlich ein Passwort-Manager wie Sticky Password. Der verwaltet mit einem Masterpasswort verschlüsselt die Zugangsdaten zu allen Online-Konten und zu Programmen. Dadurch kann man die automatisch generierten hochkomplexen Passwörter aus Sticky Password verwenden und diese auch regelmäßig mit Unterstützung vom Programm ersetzen. Cyberganoven können so nicht an diese immer wichtiger werdenden Zugangsdaten gelangen beziehungsweise nichts damit anfangen.

Sicherheit ist immer ein Kompromiss aus Benutzbarkeit und Komplexität der Sicherungsmaßnahmen. Ein sehr guter Sicherheitsgrad lässt sich aber schon mit diesen recht einfachen Mitteln erreichen.

Geschrieben von Dirk Knop.

Zero-Day-Lücke im Adobe Flash Player wird angegriffen

avg_logo_deIm Flash-Player von Adobe hat ein Sicherheitsforscher Lücken entdeckt, die durch sogenannte Exploit-Kits bereits in der Masse zum Einschleusen von Trojanern auf verwundbaren Rechnern missbraucht werden. Ein offizielles Update gibt es noch nicht, sodass man das Flash-Plug-in im eingesetzten Webbrowser zunächst deaktivieren sollte. Die neue Version 40 von Google Chrome kommt jedoch bereits mit einer von Adobe noch ungelisteten Version 16.0.0.287 des Flash Player auf den Rechner, die den Fehler wahrscheinlich nicht mehr enthält.

Welche Version des Flash Players der aktuelle Browser verwendet, kann man auf der About-Flash-Seite von Adobe sehen. Dort sind auch die aktuell verfügbaren Versionen aufgelistet. Auf der Get-Flash-Player-Seite kann man die aktuelle Version der Software manuell herunterladen.

Der Link Scanner sowie der Online Shield von AVG AntiVirus und AVG Internet Security kann Angriffe durch Exploit-Kits vereiteln. Ein aktueller Virenschutz hilft daher, sich vor Infektionen zu schützen.

Update: Inzwischen lässt sich bei Adobe mit den obigen Links eine aktualisierte Version des Flash Players herunterladen. Administratoren und Nutzer sollten das Update sollte rasch vornehmen.

Update 23.01.2015: Die Updates schließen zwar Sicherheitslücken, jedoch nicht die neu entdeckte Zero-Day-Schwachstelle. Die Exploit-Kits greifen inzwischen nicht nur den Internet Explorer mit Flash Player an, sondern auch den Firefox-Webbrowser. In beiden Browsern sollten daher die Flash-Plugins deaktiviert werden. Unter Firefox gelingt dies unter „Extras“ – „Add-ons“, im Internet Explorer unter „Einstellungen“ (Zahnrad-Symbol) – „Add-Ons verwalten“.

Update 03.02.2015: Erneut werden Sicherheitslücken im zwischenzeitlich gepatchten Flash Player angegriffen. Adobe arbeitet an einer weiteren Aktualisierung. Abhilfe schafft bis dahin, Flash zu deaktivieren. Firefox und Chrome bieten aber auch die komfortable Möglichkeit, eingebettetes Flash erst nach einem Mausklick abzuspielen. Eine Anleitung dazu gibt es hier.

Update 05.02.2015: Adobe verteilt automatisch die Aktualisierung auf eine fehlerbereinigte Flash-Player-Version – die Versionsüberprüfung sollte jetzt „You have version 16,0,0,305 installed“ zurückliefern.

Geschrieben von Dirk Knop.

Weniger als zwei Tage zwischen Update und Exploit

avg_logo_deWie viel Zeit vergeht zwischen dem Zeitpunkt, an dem ein Hersteller eine Sicherheitslücke in einem Produkt schließt und dem Ausnutzen dieser Lücke in der breiten Masse durch Exploit-Kits? Diese Frage hat ein Sicherheitsforscher Namens Kafeine jetzt anhand des jüngsten Adobe FlashPlayer-Updates aufgerollt.

Es dauerte keine zwei Tage, bis Cyberkriminelle das erste Exploit-Kit an die Lücke angepasst haben. Diese Exploit-Kits stecken etwa hinter den Angriffen durch gekaperte Werbeserver, die dann anstatt regulärer Werbung – auch auf seriösen Webseiten – dann den Exploit des Exploit-Kits ausliefern. Dadurch können sie dann Malware wie Trojaner installieren. Der Forscher Kafeine hat zudem rasch weitere Exploit-Kits gefunden, die nach kurzer Zeit mit einem Modul für die geschlossene Sicherheitslücke aufwarten konnten.

Dies zeigt, dass Updates sehr bald nach ihrer Veröffentlichung installiert werden müssen – sonst liefert man den Rechner den Cyberkriminellen quasi auf dem Silbertablett.

Geschrieben von Dirk Knop.

Angriffe auf Sicherheitslücke in Windows nehmen zu

avg_logo_deMedienberichten zufolge wird eine eigentlich am vergangenen Microsoft-Patchday geschlossene Sicherheitslücke in Windows inzwischen gehäuft angegriffen. Die Lücke sollte zwar geschlossen sein, jedoch greift das Update nicht weit genug – Angreifer können auf anderem Wege die Lücke immer noch missbrauchen.

Für die ursprünglich unter dem Namen „Sandworm“ bekannte Lücke in der Verarbeitung von OLE-Datenströmen – also etwa Office-Dateien – gibt es noch keine weitere Sicherheitsaktualisierung seitens Microsoft; ein Fix-it-Tool steht jedoch bereit, dass viele bisherige Exploit-Versuche abwehren kann.

Die zunächst noch vereinzelten Angriffe mehren sich jetzt. Die Angreifer versenden dabei vor allem gefälschte Rechnungs-E-Mails mit manipulierten PowerPoint-Dateien im Anhang, um Schadsoftware auf die Rechner der Empfänger zu schleusen. Anwender und Administratoren sollten daher zum Einen das bereitgestellte Fix-it-Tool ausführen, zum Anderen auf einen aktuellen Virenschutz achten sowie zu guter Letzt Vorsicht bei unverlangt zugesandten Dokumenten walten lassen und diese im Zweifel besser nicht öffnen.

Geschrieben von Dirk Knop.

Malware per Werbebanner: Windows XP im Fokus

avg_logo_de
Wie wichtig ein Virenschutz beim Surfen ist, zeigt der erst diese Woche bekannt gewordene Fall von Kompromittierung der großen Werbenetzwerke Doubleclick und Zedo. Diese lieferten länger als einen Monat Exploits für Sicherheitslücken als Werbung aus, die insbesondere Windows XP angriffen.

Aber auch neuere Windows-Versionen ohne Schutzmaßnahmen waren Ziel der Attacke, durch die ein Trojaner auf dem Rechner verankert wird, der Sicherungsmaßnahmen aushebelt und weitere Software aus dem Netz nachlädt. Die Werbebanner kommen von als seriös geltenden Firmen, hinter Doubleclick steckt etwa Google. Die Banner tauchen in vielen normalen, seriösen Webseiten wie Nachrichten- und Zeitungsportalen auf.

Um sich vor derartigen Angriffen zu schützen, ist es unerlässlich, alle installierte Software wie den Webbrowser, Flash-Player, PDF-Reader und gegebenenfalls Java auf dem aktuellen Stand zu halten und Betriebssystem-Updates so schnell wie möglich einzuspielen. Zudem sollte man ein Virenschutz wie AVG Internet Security mit einem Online Shield einsetzen, die vor Drive-by-Downloads beim Surfen im Netz schützen. Diese können den Großteil der Exploits erkennen und blockieren.

Geschrieben von Dirk Knop.

Promi-Nacktfotos: Keine Sicherheitslücke, schlechte Passwörter schuld!

logo-sticky-password

Am Wochenende wurden Angriffe auf die Privatsphäre Prominenter bekannt – Nacktfotos wurden von ihrem Online-Speicher bei Apple gestohlen und gelangten in die Öffentlichkeit. Inzwischen hat Apple das Problem untersucht und kam zu dem Schluss, dass es sich um keine Sicherheitslücke im Cloudservice handelt, sondern dass die Konten mit Passwort-Cracker-Software angegriffen und so geknackt werden konnten.

Dieser Vorfall zeigt einmal mehr, das schwache Passwörter keine Lapalie sind, sondern eine ernstzunehmende Sicherheitslücke darstellen. Da man sich komplexe Passwörter schlecht merken kann, können hier plattformübergreifende Passwort-Safes wie Sticky Password helfen, auch starke Passwörter zu verwenden. Und zwar für jeden einzelnen Webdienst ein eigenes. Der Nutzer muss sich nur das Masterpasswort merken und kann damit dann alle Konten komfortabel absichern.

Geschrieben von Dirk Knop.