Dialer-Anbieter streitet mit Hersteller von Antiviren-Software
Der Dialer-Anbieter
Online Ideas hat nach eigenen Angaben Antrag auf Erlass einer einstweiligen Verfügung gegen die Firma
H+BEDV Datentechnik gestellt, Hersteller der Antiviren-Software Antivir. Auf eine Abmahnung hatte H+BEDV zuvor nicht reagiert. Demnach soll Antivir Dialer nicht mehr als "gefährlich" anzeigen dürfen. Durch die Dialer-Erkennung und Warnung des kostenlosen Antivirenprogramms sind nach Angaben des Online-Portals
dialerschutz.de die Einwahlzahlen mehrerer Betreiber von Dialer-Seiten stark zurückgegangen.
Online Ideas verdient unter anderem auch mit Klingeltönen und Handylogos sein Geld. Die Geschäftsführerin des Dialer-Anbieters kritisierte gegenüber
dialerschutz.de, dass Verbraucher zwar vor illegalen Dialern geschützt werden müssen, dies aber nicht dazu führen dürfe, dass von der Regulierungsbehörde für Post und Telekommunikation (
RegTP) genehmigte gesetzeskonforme Dialer als "gefährlich" tituliert werden. Außerdem moniert Online Ideas, dass Antivir nicht alle Dialer erkenne, sondern nur die bekannteren Anbieter in der Virendefinitionsliste auftauchen. Zudem dürfe die Einwahl nicht, wie es im Fall Antivir geschehe, nahezu unmöglich gemacht werden.
Wie Antivir-Hersteller H+BEDV auf die rechtlichen Schritte reagieren wird, ist bisher noch nicht klar. Vor zwei Jahren erhielt H+BEDV schon einmal eine
Abmahnung eines Dialer-Anbieters und stoppte daraufhin die Dialer-Erkennung von Antivir. Damals wurden Dialer von der Antivirensoftware als Virus tituliert. Heute meldet Antivir bei der Endeckung eines Dialers dagegen ein "kostenverursachendes Einwahlprogramm" -- und der Nutzer kann Dialer anders als damals auch erlauben.
http://www.heise.de/security/news/meldung/46420
#####
Angeblicher Mac-Trojaner sorgt für Wirbel
Die Firma
Intego hat für einige Aufregung in der Mac-Community gesorgt: In einer am vergangenen Donnerstag verbreiteten
Meldung behauptet der Hersteller von Antivirenprogrammen, den ersten Trojaner gefunden zu haben, der Mac OS X befällt. Getarnt als MP3-Datei sei der Übeltäter in der Lage, sämtliche Dateien des Anwenders zu löschen, sich per E-Mail zu verbreiten und andere MP3-, JPEG-, GIF- oder QuickTime-Dateien zu infizieren.
Tatsächlich handelt es sich bei der aufgetauchten Datei um eine Machbarkeitsstudie: Die MP3-Datei enthält in ihrem ID3-Tag Code, der eine Meldung auf dem Bildschirm anzeigt. Gleichzeitig startet er das Programm iTunes, das dann den MP3-Inhalt abspielt. Dass der Code überhaupt ausgeführt wird, liegt an der Art und Weise, wie Mac OS Programme erkennt: Die Datei enthält so genannte carb- und cfrg-Ressourcen; letztere zeigt auf den Code im ID3-Tag. Der Finder zeigt die Datei als normales MP3 an, weil sie die Dateiendung .mp3 trägt; ein Blick auf die erweiterten Dateiinformationen enttarnt sie aber als Programm.
Letztendlich ist der
MP3Concept oder
MP3Virus.Gen getaufte "Trojaner" also nichts anderes als ein als normale Datei getarntes Programm. Dass ein tatsächlicher, nach diesem Muster gestrickter Schädling sich per E-Mail oder über Tauschbörsen verbreiten könnte, ist unwahrscheinlich: Er müsste mit BinHex oder StuffIt komprimiert sein, weil sonst die zum Ausführen notwendigen Ressourcen verloren gehen.
Mittlerweile rudert auch Intego ein Stück weit zurück und erklärt auf einer
FAQ-Seite, dass die vorliegende Datei tatsächlich harmlos ist. Allerdings wird betont, dass sich über den benutzten Mechanismus auch schädlicher Code ins System einschleusen ließe. Ob dagegen tatsächlich ein Antivirenprogramm hilft, ist aber fraglich: Zunächst einmal ist Apple gefordert, ein Update zu liefern, das Programme im Finder auch als solche anzeigt. Ein Allheilmittel wäre das aber auch nicht: Schließlich lassen sich Anwendungen mit beliebigen Icons verzieren. Letztendlich liegt es in der Verantwortung eines jeden Anwenders, beim Anklicken von Dateien zweifelhafter Herkunft eine gesunde Portion Misstrauen walten zu lassen.
http://www.heise.de/security/news/meldung/46430
####
Embedded-Systems-Entwickler: "Linux ist ein Sicherheitsrisiko"
Das zumindest behauptet Dan O'Dowd, CEO von
Green Hills Software, Hersteller von Echtzeit-Betriebssystemen und Werkzeugen für die Embedded-Systems-Entwicklung. Auf dem
NetCentric Operations 2004 Forum erläuterte O'Dowd seine
Position: Linux und Open-Source-Software werde in immer mehr Verteidigungssystemen eingesetzt. Der Open-Source-Entwickungsprozess verstoße jedoch gegen alle Sicherheitsprinzipien, da er es jedermann erlaube, Code beizutragen.
"Feindliche Spionageorganisationen und Terroristen, die jetzt wissen, dass Linux unsere modernsten Verteidigungssysteme steuert, können ihre Identitäten fälschen und subversive Software beitragen", sagte O'Dowd. Schon jetzt käme Linux-Code aus Russland und China:
MontaVista etwa betreibe ein Entwicklungszentrum in Moskau und habe gerade ein zweites in Beijing eröffnet. MontaVista ist eines der führenden Unternehmen im Bereich Embedded Linux.
Natürlich erntete O'Dowd sofort Widerspruch. Die
EE Times zitiert Rick Lehrbaum, Betreiber von
LinuxDevices.com, einer Anlaufstelle für Embedded-Linux-Interessierte: O'Dowd wolle lediglich Unsicherheit verbreiten. "Er macht sich Sorgen über absichtliche Hintertüren, dabei ist Linux das transparenteste Betriebssystem, das es gibt", so Lehrbaum gegenüber der EE Times. Auch MontaVista-Chef Jim Ready sieht in der weltweiten Entwicklergemeinde den entscheidenden Vorteil für Linux. "Deshalb setzt die NSA -- die sicherheitsbewussteste Organisation der Welt -- auf Linux." Das freie Betriebssystem sei seiner Stabilität, seiner Sicherheit und seiner niedrigen Kosten wegen eine Bedrohung für die Hersteller proprietärer Systeme.
http://www.heise.de/security/news/meldung/46444
#####
Microsoft stockt seine Sicherheitsabteilung auf
Microsoft hat zwei gestandene Mitarbeiter für sicherheitsrelevante Aufgaben berufen. Gordon Mangione und Rich Kaplan, die bisher als Vizepräsidenten in dem Unternehmen für SQL-Server beziehungsweise für "Content Development and Delivery" zuständig sind, bekommen Verantwortung im Bereich Sicherheitsinitiativen: Mangione als Vizepräsident für Sicherheitsprodukte, Kaplan in einer ähnlichen Position für Sicherheitsmarketing, heißt es in Medienberichten. Beide werden in Kürze Mike Nash unterstellt, der bei Microsoft für die
Security Business and Technology Unit verantwortlich ist.
Mangione musste sich innerhalb seiner Abteilung Anfang vergangenen Jahres mit dem SQL-Wurm
Slammer auseinander setzen. Kaplan hatte unter anderem seinerzeit mit dem
Y2K-Problem zu tun. Die Versetzung der beiden gestandenen Microsoft-Mitarbeiter solle verdeutlichen, dass das Unternehmen Sicherheitsaspekten größere Bedeutung zuweist. Auch werde Personal von der Entwicklung des kommenden Windows abgezogen und dazu verpflichtet, sich bestehenden Sicherheitslücken in Windows XP zu widmen.
http://www.heise.de/security/news/meldung/46458
####
Exploit für eMule 0.42d aufgetaucht
Das Sicherheitsportal
K-otik hat auf seinen Seiten einen Exploit für den Tauschbörsen-Client eMule bis einschließlich Version 0.42d veröffentlicht. Der Exploit ermöglicht den Zugriff auf das System im Kontext des angemeldeten Benutzers -- unter Windows leider oft Administrator.
Genutzt wird ein bereits veröffentlichter Fehler in der Funktion DecodeBase16() zur Dekodierung von hexadezimalen Zeichenketten, die unter anderem für den internen Webserver und den IRC-Client zum Einsatz kommen. Schon mit der Veröffentlichung der Fehlerbeschreibung war ein Proof-of-Concept-Exploit enthalten. Der nun in Perl geschriebene Exploit nutzt nur den Fehler im IRC-Client, um eine Remote-Shell zu öffnen. Anwender sollten so schnell wie möglich auf
Version 0.42e wechseln.
Siehe dazu auch:
http://www.heise.de/security/news/meldung/46457
###
Mehrere Sicherheitslücken in TikiWiki CMS
Im PHP-basierten Open-Source Content-Management-System
TikiWiki sind mehrere Sicherheitslücken enthalten, die im schlimmsten Fall das Hochladen und Ausführen von Code im Kontext des Webservers ermöglichen. Betroffen sind alle Versionen bis einschließlich 1.8. In
1.8.2 (Polaris) sind die Fehler beseitigt. Derzeit ist die TikiWiki-Seite aber schwer zu erreichen.
Die vom Sicherheitspezialisten JeiAr gefundenen Fehler ermöglichen das Ausspähen von Pfadinformationen durch Angabe ungültiger Parameter oder durch das direkte Aufrufen von Skripten. Auf Grund der fehlenden Filterung einiger Skripte sind auch
Cross-Site-Skripting-Attacken möglich. Außerdem lassen sich mit manipulierten Benutzereingaben Befehle an die SQL-Datenbank
(SQL-Injection) übergeben. Mit manipulierten URLs (Directory Traversal) können Angreifer sogar den Root-Pfad der Applikation verlassen und auf weitere Verzeichnisse zugreifen. Einige Funktion ermöglichen das Einfügen von Skripten und URLs in Seiten, die bei Aufruf eines Administrator unter Umständen gestartet werden. Der Ordner "/img/wiki_up/" ermöglich gar das Hochladen beliebigen Codes.
Siehe dazu auch:
http://www.heise.de/security/news/meldung/46451
####
Fehler in Cisco VPN-Modulen führt zum Absturz
Einem Security Advisory von Cisco zufolge können fehlerhafte IKE-Pakete (Internet Key Exchange) bei der Aushandlung einer IPSec-basierten VPN-Verbindung die Switches der Catalyst-Serie 6500 und die Internet-Router der Serie 7600 zum Absturz oder zum Neustart bringen. Schuld ist ein nicht näher bezeichneter Fehler im
VPN Services Module (VPNSM). Angreifer können damit erfolgreich Denial-of-Service-Attacken durchführen. Betroffen sind Module mit IOS jeweils vor 12.2(17b)SXA, 12.2(17d)SXB und 12.2(14)SY03. Nach Angaben von Cisco existiert kein Workaround, Anwender sollten neue Softwareversionen installieren.
Siehe dazu auch:
http://www.heise.de/security/news/meldung/46449
####