Seite 72 von 72 ErsteErste ... 2262707172
Ergebnis 711 bis 716 von 716

Thema: Diskussion über aktuelle Bedrohungen

  1. #711
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.260
    Danke / Gefällt mir
    Erneut Keylogger auf HP-Notebooks entdeckt

    Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar.

    Hunderte Notebooks von HP haben ab Werk einen Keylogger an Bord. Standardmäßig ist der Mechanismus zum Mitschneiden von Tastatureingaben deaktiviert. Ein Angreifer könnte die Schnüffelfunktion jedoch mit wenigen Handgriffen aktivieren, warnt der Sicherheitsforscher Michael Myng in seinem Blog.

    Nach der Entdeckung des Keyloggers hat HP dessen Existenz bestätigt und zügig einen angepassten Treiber veröffentlicht, um die Option zu entfernen. Die Aktualisierung steht für fast 500 Geräte bereit – die betroffenen Produkte listet der Hersteller in einer Mitteilung auf. Darunter etwa die Serien EliteBook, Omen, Pavilion und ZBook. Der Patch soll auf betroffenen Geräten zudem über Windows Update zur Verfügung stehen.

    Aktivierung nicht ohne weiteres möglich
    Der Code zum Mitscheiden von Tastatureingaben befindet sich dem Sicherheitsforscher zufolge in der Datei SynTP.sys, die Bestandteil des Synaptics-Touchpad-Treibers ist. Ob noch weitere Hersteller, die auf diesen Treiber setzen, betroffen sind, ist derzeit nicht bekannt.

    Die Aktivierung der Mitschneidefunktion soll über die Veränderung eines Eintrages in der Windows-Registry möglich sein. Standardmäßig muss man dafür eine Sicherheitsabfrage der Benutzerkontensteuerung von Windows (UAC) abnicken – ein Angreifer hat es also nicht ganz so einfach. Mitgeschnittene Eingaben sollen in einem WPP Trace landen. HP gibt an, dass der Schnüffelcode aus einer Debug-Session liegen geblieben ist. Das Update entfernt den Code.
    Nicht zum ersten Mal

    Bereits im Mai dieses Jahres sorgte HP für Schlagzeilen, als Sicherheitsforscher einen Keylogger im Audio-Treiber von diversen HP-Notebooks entdeckt haben. Auch in diesem Fall soll der Code versehentlich reingerutscht sein.
    Quelle : https://www.heise.de/security/meldun...t-3915094.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.3.2369 - Malwarebytes Free - Firefox Quantum 66.0

  2. #712
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.260
    Danke / Gefällt mir
    Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch

    Sicherheitspatches gegen Meltdown haben eine neue, riesige Sicherheitslücke in Windows 7 aufgerissen. Am Patchday im März gab es das Gegenmittel.

    Bei den Meltdown-Sicherheitspatches aus dem Januar und Februar für Windows 7 und Windows Server 2008 R2 ist gewaltig was schief gelaufen: Die Updates stoppen zwar Meltdown, reißen jedoch eine neue gefährliche und vergleichsweise einfach ausnutzbare Sicherheitslücke auf, warnt der Sicherheitsforscher Ulf Frisk in seinem Blog. Er nennt die Lücke Total Meltdown.

    Davon sind ausschließlich die 64-Bit-Ausgaben der Windows-Versionen bedroht. Windows 8.1 und 10 sind davon in keiner Ausgabe betroffen. Am Patchday im März hat Microsoft die Schwachstelle geschlossen.

    Kernel-Lücke
    Aufgrund der Verwundbarkeit soll jeder Prozess – auch ohne Admin-Rechte – den kompletten Inhalt des Kernelspeichers mit sehr hoher Geschwindigkeit auslesen können. Es kommt aber noch schlimmer: Bei einer erfolgreichen Attacke ist sogar Schreibzugriff auf den Kernel gegeben, führt Frisk aus. So könnten Angreifer beispielsweise via Malware Informationen aus dem RAM auslesen und manipulieren und im Endeffekt das komplette System kompromittieren.

    Das Ganze soll ohne viel Aufwand funktionieren. Im Endeffekt bereiten die betroffenen Windows-Versionen alles für den Speicherzugriff vor und ein Angreifer muss lediglich Lese- und Schreibbefehle ausführen.

    Das liegt daran, dass die Meltdown-Patches die Erlaubnis für den Zugriff auf PSML4 Page Tables für alle Nutzer und Prozesse freigegeben haben. Darauf darf eigentlich nur der Kernel selbst zugreifen. Das Update aus dem März korrigiert das, indem es ein Bit anders setzt, um den Zugriff wieder einzuschränken.

    Bin ich verwundbar?
    Wer sein Windows 7 oder Server 2008 R2 auf die Lücke testen möchte, kann dies mit einem Tool machen. Verwundbar sind ausschließlich Windows 7 und Windows Server 2008 R2 in der 64-Bit-Version mit den Meltdown-Patches aus dem Januar und Februar. Windows 8.1 und Windows 10 sind von der Lücke nicht bedroht. Wer unter Windows 7 und Windows Server 2008 R2 neben den Januar- und Februar-Patches auch die März-Sicherheitsupdates installiert hat, ist neben Meltdown auch gegen Total Meltdown abgesichert.
    Quelle : https://www.heise.de/security/meldun...h-4006862.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.3.2369 - Malwarebytes Free - Firefox Quantum 66.0

  3. #713
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.544
    Danke / Gefällt mir

    Banking-Trojaner Retefe ist zurück!

    "Das Schweizer Security-Barometer zeigt: Retefe ist zurück und gefährdet Online-Banking-User. Auch ungewolltes Krypto-Mining ist immer noch im Trend.

    Im März 2018 wurden in der Schweiz nochmals fast 20 Prozent mehr Netzwerkattacken abgewehrt als im Vormonat. Konkret hat Symantec im jüngsten Schweizer Security-Barometer 142'666 derartige Angriffsversuche abgefangen. Auch die Malware-Entdeckung bleibt auf einem hohen Niveau. Insgesamt gingen den IT-Security-Experten in der Schweiz 141'580 Schadprogramme ins Netz, eine Zunahme von gut 2 Prozent gegenüber dem Februar 2018."

    Quelle:http://www.pctipp.ch/news/sicherheit...zurueck-89618/
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  4. #714
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.544
    Danke / Gefällt mir
    Banking-Trojaner Retefe

    "Vorsicht: Fake-E-Mails im Namen der SBB noch glaubwürdiger
    Auch Cyberkriminelle lernen dazu: Die Melde- und Analysestelle Melani warnt auf Twitter erneut vor gefälschten SBB-E-Mails

    In der Tweet-Warnung von @GovCERT.ch sind SBB-Logo sowie -Signatur zu sehen und der Absender enthält ebenfalls den Namen der Schweizerischen Bundesbahnen

    Vorsicht! Internetkriminelle versenden momentan wieder gefälsche E-Mails im Namen der SBB mit dem Ziel, Computer mit einem e-Banking Trojaner namens Retefe zu infizieren. E-Mail nicht öffnen sondern an reports[at]antiphishing{punkt}ch melden"

    Quelle: http://www.pctipp.ch/news/sicherheit...erdiger-90841/
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  5. #715
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.260
    Danke / Gefällt mir
    Google warnt vor Zero-Day-Lücke in Windows 7

    Googles Sicherheitsexperten entdeckten gezielte Angriffe, bei denen eine Kombination aus zwei bisher unbekannten Lücken eingesetzt wurde: Eine öffentlich bekannte im Chrome-Browser, die der Hersteller mit einem Update am 1. März geschlossen hat. Und eine zweite in Windows 7, für die es immer noch kein Update gibt, wie Google eine Woche später konstatiert.

    Google hatte Microsoft nach eigenen Angaben sofort nach der Entdeckung der Angriffe informiert. Der Hersteller arbeite auch bereits an einem Sicherheits-Update. Da diese Lücke jedoch aktuell in gezielten Angriffen ausgenutzt wird, sieht sich Google gemäß seiner Veröffentlichungspolitik zu Sicherheitslücken gezwungen, die Öffentlichkeit über deren Existenz zu informieren.

    Mehr Rechte in Windows 7
    Es handelt sich bei der Lücke um einen unerlaubten Zugriff auf einen Null-Pointer in einem Windows-Kernel-Treiber, der es ermöglicht, sich lokal erhöhte Rechte im System zu verschaffen. Google glaubt, dass sich dieser Fehler nur in Windows 7 ausnutzen lässt und empfiehlt als Schutzmaßnahme ein Upgrade auf Windows 10.

    Die Chrome-Lücke CVE-2019-5786 wurde in Version 72.0.3626.121 geschlossen, das Anwender über die Auto-Update-Funktion bereits erhalten haben sollten. Wann Microsoft das anstehende Sicherheits-Update für Windows 7 liefern will, ist bisher nicht bekannt.
    Quelle : https://www.heise.de/security/meldun...7-4329796.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.3.2369 - Malwarebytes Free - Firefox Quantum 66.0

  6. #716
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.260
    Danke / Gefällt mir
    O2-HomeBox-Router ließen sich kapern

    Eine Schwachstelle der obersten Kategorie "Remote Code Execution" entdeckten die Sicherheitsforscher der deutschen Firma NSIDE in der O2 HomeBox 6441. Über diesen Fehler ließe sich der Router komplett übernehmen, wenn sein Besitzer eine vom Angreifer passend präparierte Web-Seite besucht. O2 hat den Fehler bestätigt und bereits aktualisierte Firmware-Images ausgeliefert, die das Problem beheben.

    Exploit über Bande
    Der Fehler beruht auf einem Puffer-Überlauf im Web-Frontend. Wie die Forscher mit systematischem Fuzzing entdeckten, lässt sich dieser Überlauf mit einem überlangen Wert für den Parameter _tn auslösen. Das Web-Interface ist standardmäßig nur aus dem lokalen Netz zu erreichen. Trotzdem haben die Forscher über die Suchmaschine Shodan mehrere tausend Router gefunden, bei denen der verwundbare Dienst auch direkt aus dem Internet erreichbar ist.

    Doch ein Angreifer kann den verwundbaren Dienst auch in der Standardkonfiguration des Routers quasi über Bande attackieren. Dazu startet eine vom Anwender hinter dem Router aufgerufene Web-Seite ein Skript, das dann den Web-Server des Routers mit speziellen HTTP-Aufrufen bombardiert. In ihrem Blog-Posting erläutern die Forscher weitere Details des möglichen Angriffs.

    Laut NSIDE trat der Fehler in der O2 Homebox Version 6441 mit der Firmware-Version 1.01.30 auf. Diese Geräte werden in aller Regel vom Provider übers Netz gemanaged; so konnte O2 eine aktualisierte Firmware-Version ausrollen. Wer diese Funktion abgeschaltet hat, sollte dringend von Hand ein entsprechendes Update ausführen.
    Quelle : https://www.heise.de/security/meldun...n-4328497.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.3.2369 - Malwarebytes Free - Firefox Quantum 66.0

Ähnliche Themen

  1. Sammelthread Diskussion über staatliche Überwachung
    Von Steven Winderlich im Forum Smalltalk
    Antworten: 425
    Letzter Beitrag: 21.07.17, 12:48
  2. Gelöst Seltsamen Warnhinweise und Bedrohungen
    Von ontaro im Forum Avast 2014
    Antworten: 12
    Letzter Beitrag: 12.01.14, 23:48
  3. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 18:20
  4. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 22.04.10, 00:05
  5. Antworten: 7
    Letzter Beitrag: 20.01.10, 20:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •