Schlagwort-Archive: Updates

Fritzbox-Update schließt Sicherheitslücke

Eine Sicherheitslücke in dem Betriebssystem der weit verbreiteten Fritzboxen lässt sich dazu ausnutzen, beliebigen (Schad-)Code darin einzuschleusen und auszuführen – mit root-Rechten. Dies melden die Sicherheitsexperten von heise Security. Der Hersteller hat die Lücke mit FritzOS 6.83 geschlossen, das Fritzbox-Nutzer umgehend einspielen sollten.

Da es keine schützende Antivirensoftware oder ähnliches für die Router gibt, die einem den Zugang zum Internet herstellen, muss der Hersteller Sicherheitslücken rasch mit Firmware-Aktualisierungen schließen – und, etwas schwieriger, diese auch auf den Geräten ausrollen. Seit Version 6.80 kann FritzOS automatisch Updates suchen und einspielen. Diese Option sollten Nutzer im Zuge der jetzigen Update-Suche unbedingt aktivieren. Dann dichten sich künftig gefundene Sicherheitslecks im Router-Betriebssystem nach Veröffentlichung der Softwareflicken fast wie von selber ab. Die Option verbirgt sich in der Benutzeroberfläche des Routers unter „System“ – „Update“ – „Auto-Update“. Betroffen sind insbesondere die populären Fritzboxen 7390, 7490 und 7580 mit FritzOS vor 6.83.

Antivirensoftware noch sinnvoll? Selbstverständlich!

In jüngster Vergangenheit haben einige Programmierer frustriert die These aufgestellt, dass Antivirensoftware obsolet sei und die Sicherheit der Systeme beeinträchtige. Hintergrund dazu ist, dass die Antivirenprodukte inzwischen auch Netzwerkverkehr überwachen, der zwischen Server und lokalem Webbrowser ausgetauscht wird – und neuerdings auch verschlüsselte Verbindungen. Dabei haben einige Hersteller bei der Implementierung Fehler eingebaut, die die Sicherheit dieser Verbindung zwischen Server und Browser herabsetzen können. Dies kritisieren Sicherheitsforscher zu recht und die Antivirenhersteller reagieren zügig mit Softwarekorrekturen. Zudem gab es kürzlich Veröffentlichungen, die eine Sicherheitslücke im Windows-eigenen Application Verifier nutzen, um Antivirensoftware auszuhebeln. Es handelt sich im Kern also um eine Microsoft-Lücke.

Ein guter Computerschutz umfasst nicht nur einen reinen Dateiscanner, da Viren auf diverse Wege ins System kommen und den Anwender schädigen können. Im Zwiebelschalenprinzip fügen die Antivirenhersteller daher Schutzschicht um Schutzschicht nach: Neben dem ursprünglichen Dateiscanner, der auf Anforderung das System untersucht, kam so der Hintergrundscanner hinzu, der das Dateisystem in Echtzeit auf Änderungen überwacht. Weitere Komponenten sind dann beispielsweise E-Mail-Scanner oder Verhaltensüberwachung von Prozessen, also der laufenden Programme. Um bösartige Angriffe von Exploit-Kits zu erkennen, kamen dann Webtraffic-Analysekomponenten hinzu, die etwa Aktionen von Skripten in Webseiten untersuchen und bewerten.

Sofern Fehler in diesen Komponenten auftreten, versuchen die Hersteller, diese rasch zu beheben. Das ist ein ganz normaler und alltäglicher Vorgang: Wo Menschen arbeiten, wird es zwingend gelegentlich Fehler geben. Jeder Softwarehersteller muss nachbessern – man sieht dies unter anderem bei den monatlichen Patchdays von Microsoft. Die meisten Fehler fallen bereits weit vor Veröffentlichung neuer Komponenten in der Qualitätssicherung auf, einige erst später. Auch dann werden sie natürlich behoben.

Es sind bislang keine Angriffe aus der Praxis auf Virenscanner bekannt, um darüber Systeme zu infizieren oder Nutzer anzugreifen. Das liegt auch daran, dass die Position, die ein Angreifer zum Ausnutzen der jüngst bekannt gewordenen Lücken in Windows haben muss – beispielsweise lokalen Zugriff auf den Rechner -, bereits wesentlich einfacher weitreichenden Systemzugriff erlaubt.

Die Schutzwirkung durch Antivirensoftware ist jedoch unbestritten. Hier liefern Testlabore wie AV-Test.org regelmäßig Ergebnisse von Untersuchungen auf deren Webseite, die die gute Schutzwirkung der meisten Antivirenlösungen belegen. Das kostenlose, beim aktuellen Windows-Betriebsystem mitgelieferte Windows Defender schlägt sich dabei jedoch meist eher schlecht als recht. Daher ist der Einsatz von Antivirensoftware nach wie vor zwingend anzuraten – ohne sind Nutzer den Angreifern schutzlos ausgeliefert und haben keinerlei Unterstützung, Schadsoftware zu erkennen und abzuwehren.

Firefox-Update schließt Zero-Day-Lücke

avg_logo_deDie Entwickler der Mozilla-Foundation haben eine aktualisierte Firefox-Version veröffentlicht, die eine bereits massiv angegriffene Sicherheitslücke in dem Webbrowser schließt. Das Update wird per internem Mechanismus automatisch heruntergeladen, ein Neustart sollte dann genügen. Überprüfen lässt sich das unter „Hilfe“ – „ÜberFirefox“ respektive das Fragezeichen-Symbol, wenn man die grafischen Menüs aktiviert hat. Die Sicherheitslücke ist in den Versionen 50.0.2, ESR 45.5.1 sowie Thunderbird 45.5.1 behoben.

Nutzer und Administratoren sollten die Aktualisierung umgehend einspielen und aktivieren, um eine Infektion des Rechners mit Schadcode durch die Sicherheitslücke zu vermeiden.

AVG kündigt Support-Ende für ältere Versionen an

avg_logo_deDer Hersteller AVG hat das Support-Ende für AVG-Versionen vor AVG 2016 (für Privatanwender und Business) angekündigt. Folgendermaßen sieht der Zeitplan dafür derzeit aus:

31.10.2016: Support-Ende AVG 9, 2011, 2012
31.12.2016: Support-Ende AVG 2013

Die Kunden müssen daher vor Support-Ende auf AVG 2016 aktualisieren, um weiterhin in den Genuss des ausgezeichneten Schutzes durch die AVG Anitvirenlösungen zu kommen. Alte Betriebssysteme wie Windows 2000 , die Microsoft schon seit mehreren Jahren nicht mehr unterstützt, können dann nicht mehr mit dem AVG-Schutz ausgestattet werden.
Die alten AVG-Versionen wird es nicht mehr zum Herunterladen geben, und deren Versorgung mit Aktualisierungen sowie Virendefinitionen wird Seitens AVG eingestellt. Als Hauptgrund nennt AVG die deutlich verbesserte Erkennung mit der 2016er-Engine, etwa durch die eingebaute KI (künstliche Intelligenz). Diese Schutzwirkung lässt sich mit den alten Versionen nicht erreichen.

Server-Pakete mit der AVG 2016-Engine sind derzeit in der Entwicklung und werden bis zum Support-Ende der alten Versionen verfügbar sein. Anleitungen zur Migration von älteren AVG-Versionen auf AVG 2016 finden Sie in unserem AVG-Download-Bereich.

Zeroday-Lücke im Flash Player geschlossen

avg_logo_deIm Flash Player von Adobe wird derzeit eine Sicherheitslücke von Cyberkriminellen angegriffen – alleine das Besuchen einer gehackten Webseite mit anfälliger Flash-Version genügt, den Rechner mit einem Trojaner zu infizieren. Seit heute stehen Updates bereit, die Nutzer und Administratoren zeitnah einspielen sollten.

Die aktuell installierte Flash-Version findet man über die About-Flash-Seite von Adobe heraus. Aktuell sind die Versionen 21.0.0.213, 18.0.0.343, 11.2.202.616; sie stehen im Download-Center bereit.

Eine Antivirenlösung hilft, sich gegen derartige Schwachstellen zu schützen: Der Web-Schutz in AVG Antivirus und Internet Security untersucht Webseiten auf enthaltene Exploits und kann entdeckte auch blockieren. Jedoch sollte auch die installierte Software stets auf dem aktuellen Stand gehalten und ungenutzte Programme nach Möglichkeit wieder von den Rechnern entfernt werden, um die Angriffsfläche zu minimieren. Zudem ist es ratsam, ein regelmäßiges Backup der wichtigen Daten anzufertigen, auf ein Medium, das nicht dauerhaft am Rechner angeschlossen ist. So lassen sich Auswirkungen beispielsweise von verschlüsselnden Erpressungtrojanern wirksam eindämmen.

Weniger als zwei Tage zwischen Update und Exploit

avg_logo_deWie viel Zeit vergeht zwischen dem Zeitpunkt, an dem ein Hersteller eine Sicherheitslücke in einem Produkt schließt und dem Ausnutzen dieser Lücke in der breiten Masse durch Exploit-Kits? Diese Frage hat ein Sicherheitsforscher Namens Kafeine jetzt anhand des jüngsten Adobe FlashPlayer-Updates aufgerollt.

Es dauerte keine zwei Tage, bis Cyberkriminelle das erste Exploit-Kit an die Lücke angepasst haben. Diese Exploit-Kits stecken etwa hinter den Angriffen durch gekaperte Werbeserver, die dann anstatt regulärer Werbung – auch auf seriösen Webseiten – dann den Exploit des Exploit-Kits ausliefern. Dadurch können sie dann Malware wie Trojaner installieren. Der Forscher Kafeine hat zudem rasch weitere Exploit-Kits gefunden, die nach kurzer Zeit mit einem Modul für die geschlossene Sicherheitslücke aufwarten konnten.

Dies zeigt, dass Updates sehr bald nach ihrer Veröffentlichung installiert werden müssen – sonst liefert man den Rechner den Cyberkriminellen quasi auf dem Silbertablett.

Geschrieben von Dirk Knop.

Sicherheitslücke in Fritzbox: Update einspielen

In den weit verbreiteten Fritzbox-Routern wurde kürzlich eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, dem Inhaber Kosten durch Premiumnummern-Anrufe zu verursachen oder Daten auszuspionieren. Der Hersteller AVM stellt aktualisierte Firmware für viele Modelle bereit, die Nutzer dieser Router umgehend einspielen sollten.

Anders als zunächst vermutet, ist eine aktivierte Fernwartungsfunktion gar nicht nötig, um Fritzbox-Router zu übernehmen. Es genügt etwa der Besuch einer manipuleirten Webseite, wodurch die Angreifer die volle Kontrolle über den Router erhalten. Zum Einspielen des Updates genügt es, sich an der Fritzbox aus dem lokalen Netz anzumelden und dort den Assistenten zur Firmware-Aktualisierung auszuführen.

Geschrieben von Dirk Knop

Patch-Reigen von Microsoft

Am Februar-Patchday von Microsoft hat das Unter­nehmen zahlreiche Sicher­heits­updates für nahezu alle Produkte veröffentlicht. Kritische Sicherheitslücken, die Angreifer zum Ausführen eingeschleusten Schadcodes miss­brauchen können, inden sich vor allem im Internet Explorer und im Betriebssystem selbst.

Da alleine im Internet Explorer eine bereits öffentlich bekannte und 23 weitere Sicher­heits­lücken mit den Updates geschlossen sowie die Lücke in Windows selbst durch die Software-Flicken entschärft werden, sollten Administratoren und Nutzer die Updates rasch einspielen. Dazu genügt es, unter „Start“ – „Alle Programme“ – „Windows Update“ aufzurufen und damit die Aktuali­sierungen anzustoßen.

Die Unterstützung für Windows XP läuft am 08. April 2014 aus. Nutzer dieses Betriebs­systems sollten jetzt anfangen, den Umzug auf ein aktuelleres Windows-System wie Windows 7 oder 8 zu planen. Deren Support-Zeiträume umfassen noch mehrere Jahre.

Geschrieben von Dirk Knop.