feed-image Feed-Einträge
Sun Microsystem stellt seine Elliptic Curve Cryptography-Technologie einem OpenSSL-Projekt zur Verfuegung. Die Schenkung wurde konzipiert, um Entwickler zur neusten Verschluesselungs-Technologie zu bewegen und um Suns Ruf eines Providers fuer sichere Technologie aufzuwerten. Elliptic Curve Cryptography benutzt die Mathematik von elliptischen Kurven, anstatt von Primzahlen, um Verschluesselungs-Algorithmen abzuleiten. iForce Perimeter Security bringt unter gleichem Schirm Anwendungs-Sicherheit, VPN/Firewall, Virenerkennung, Eindringungserkennung und ein Koeder-System heraus. Weiter kuendigte der Firmenriese Sun die neusten Kunden ihrer ONE Platform fuer Netzwerk-Identitaet, einer weitverbreiteten Alternative zu Microsofts Passport, an. Diese sind Banyan Systems France, Business Layers, Entrust, Passlogix und Persistent.

Quelle: www.theregister.co.uk
Mit “Richtlinien für die Sicherheit von Informationssystem und Netzwerken“ will die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) das Bewusstsein für Sicherheitsfragen wecken und die Schaffung einer “Kultur der Sicherheit“ initiieren. Ziel des von 30 Staaten unterzeichneten Papiers ist es, Hackern, Cyberterroristen und Virenprogrammierern das Leben zu erschweren.

Zur OECD
Ciscos VPN Client Software besitzt ein Leck, über das ein Angreifer ins System eindringen kann.

Die Sicherheitsfirma Ubizen sowie Cisco selbst warnen derzeit vor einem Leck in Ciscos Virtual Private Network (VPN) 5000 Client Software. Ein Hacker kann über das Leck mit einem Buffer-Overflow Root-Access auf einem Client erlangen oder aber Passwort-Informationen, die vom Client verwendet werden, stehlen. Das Root-Access-Leck betrifft den VPN 5000 Client für Linux (bis zur Version 5.2.7) und Solaris (bis zur Version 5.2.8), das Passwort-Problem den VPN 5000 Client für Macintosh (bis zur Version 5.2.2). Weitere Infos zu den Lecks sowie Downloads von Versionen, in denen die Probleme behoben sind, gibt es auf der Cisco-Site.


Zu Cisco
Microsoft selbst warnt vor Fehlern in der eigenen Implementierung der Java Virtual Machine

Microsoft warnt User von Windows vor mehreren kritischen Sicherheitslecks, über die ein Angreifer die volle Kontrolle über einen PC übernehmen kann. Die Fehler finden sich in Microsofts Implementierung der Java Virtual Machine, die bekanntlich mit dem Service Pack 1 für Windows XP wieder Fix in das Betriebssystem integriert wurde. Der Angriff auf einen Rechner ist relativ einfach. Der Angreifer braucht einen User lediglich auf seine Website zu locken. Auf dieser Website ist der schädliche Code dann eingebunden. Einzig diejenigen, die Java-Applets im Browser deaktiviert haben, sind von Angriffen nicht gefärdet. Als zweite Variante kann der Angreifer auch ein HTML-E-Mail mit dem schädlichen Code verschicken. Alle Versionen der Microsoft VM ab der Version 5.0.3805 sind vom Leck betroffen. Informationen, welche Version auf dem Rechner läuft, erhält man, indem man im Windows-Startmenü auf “Ausführen“ klickt und dort den Befehl “cmd“ eintippt. Anschliessend muss in der Kommando-Zeile der Befehl “Jview“ eingegeben werden, worauf die installierte Version angezeigt wird. Sollte ein Error angezeigt werden, ist keine Virtual Machine installiert. Einen Patch für das Leck stellt Microsoft auf seiner Website bereit.

Zum Bulletin MS02-052
Cryptographic Flaw in RDP Protocol can Lead to Information Disclosure (Q324380)

The Remote Data Protocol (RDP) provides the means by which Windows systems can provide remote terminal sessions to clients. The protocol transmits information regarding a terminal sessions´ keyboard, mouse and video to the remote client, and is used by Terminal Services in Windows NT 4.0 and Windows 2000, and by Remote Desktop in Windows XP. Two security vulnerabilities, both of which are eliminated by this patch, have been discovered in various RDP implementations.

The first involves how session encryption is mplemented in certain versions of RDP. All RDP implementations allow the data in an RDP session to be encrypted. However, in the versions in Windows 2000 and Windows XP, the checksums of the plaintext session data are sent without being encrypted themselves. An attacker who was able to eavesdrop on and record an RDP session could conduct a straight- forward cryptanalytic attack against the checksums and recover the session traffic.

The second involves how the RDP implementation in Windows XP handles data packets that are malformed in a particular way. Upon receiving such packets, the Remote Desktop service would fail, and with it would fail the operating system. It would not be necessary for an attacker to authenticate to an affected system in order to deliver packets of this type to an affected system.

Zum Bulletin MS02-051
Der Linux-Wurm Slapper hat bislang ueber 6700 Server befallen und setzt die Attacken auf Netzwerke fort, die sogar gemeinschaftliche Internet-Verbindungen schliessen koennten. Verglichen mit frueheren Wuermern, die typischerweise nur versuchten Computer im Internet zu befallen, hat der Slapper-Wurm groesseres im Sinn. Ein infizierter Computer wuerde Teil eines Netzwerkes und koennte Befehlender sein oder dazu benutzt werden, andere Computer im Netzwerk anzugreifen. Der Wurm benutze insbesondere einen Sicherheitsfehler im SSL-Modul fuer den Apache Web-Server. Waehrend Apache ungefaehr zwei Drittel aller Web-Seiten ausmache, ist unklar wie viele der Web-Seiten SSL benutzen, sagte Al Huger, Senior Director bei Symantec.

Quelle: www.zdnet.co.uk
Kaspersky Labs, eine internationale Software-Schmiede im Datensicherheitsbereich, warnt alle Linux-Anwender vor dem höchst gefährlichen Wurm Slapper. Zur Verbreitung benutzt diese Malware eine Technik, die erstmals 1988 vom berüchtigten Morris-Wurm angewandt wurde. Bis jetzt liegen Kaspersky Labs noch keine Meldungen über Infizierungen vor, eine detaillierte Analyse von Slapper bestätigt aber dessen volle Funktionsfähigkeit. Schutzverfahren gegen den neuen Internet-Wurm sind der Antiviren-Datenbank des Kaspersky Anti-Virus bereits hinzugefügt worden.

Zu Kaspersky
Aktuelle Versionen des «Mozilla»-Browsers sowie darauf basierende Software wie «Netscape 7» oder «Galeon» enthalten ein Privacy-Leck in der Javascript-Komponente.

Nach Angaben des deutschen Entwicklers Sven Neuhaus enthalten aktuelle Versionen des «Mozilla»-Browsers sowie darauf basierende Software wie «Netscape 7» oder «Galeon» ein Privacy-Leck in der Javascript-Komponente. Wie Neuhaus in der vergangenen Woche in der Bugtraq-Liste mitteilte, liegt das Problem in dem Modul «onunload». Dieses ermöglicht es dem zuletzt besuchten Web-Server, die anschliessend aufgerufene URL abzufragen, auch wenn diese aus den Bookmarks stammt oder direkt in die Adresszeile eingetippt wurde (die Adresse für eine Demonstration des Problems findet sich in der Bugtraq-Meldung).
Neuhaus hatte nach eigenen Angaben das Problem bereits vor einiger Zeit an Mozilla gemeldet (Eintrag 145579 der Bugzilla-Datenbank). Mit der Publizierung in der Security-Mailing-Liste hofft er die Erstellung eines Patches zu beschleunigen. Bis das Problem behoben ist, rät er dazu, Javascript in den Voreinstellungen zu deaktivieren.
Die SP1 zum Windows XP-Betriebssystem hat einen Bug. Nach der Installation funktioniert manches auf dem Computer nicht mehr so wie früher. Auf den Bug aufmerksam geworden war eine Leserin unserer Online-Nachrichten, bei der sich neben der nicht mehr funktionierenden Anzeige von htm-Seiten auch der T-DSL-Speed-Manager aus dem Staub gemacht hatte. Resultat: SP1 korrekt aufgespielt und der Rechner war umkonfiguriert. Der Microsoft-Service bestätigte in einer eMail an unsere Leserin den Bug und versprach, diesen zu beheben. Der Fehler trat auch auf den Textrechnern bei dem Softwarekonzern auf. So soll es in naher Zukunft einen Hotfix geben, um den Bug wieder auszubügeln. Weitere Informationen zu den Bugs und eventuell weiteren Fehler wurden bislang nicht bekannt.
[Quelle: PC-Magazin]
Spieler wehrt virtuelle Gefahren ab und lernt dabei IT-Sicherheit

Der Sicherheitsspezialist Symantec will PC-Anwender mit einem Online-Spiel über Gefahren aus dem Internet aufklären. Unter symantecgame.com führt “CompuDefender“ den Spieler in das Innere eines Computers. In dieser technisch anmutenden Szenerie übernimmt der Spieler die zentrale Steuereinheit des Rechners und lenkt von hier aus alle Sicherheitswerkzeuge, die Bedrohungen aus dem Internet wie Viren, Würmer und Hacker erkennen und bekämpfen. Ziel des Spiels ist, den Rechner schädlingsfrei zu halten und wertvolle Daten vor Hackern zu schützen.

Neben ein wenig Geschick ist Wissen nötig, um das Spiel erfolgreich zu bestehen: Nach jedem absolvierten Spiel-Level wird der Wissensstand des Spielers zum Thema Internetsicherheit abgefragt. Die richtigen Antworten verdoppeln die zuvor erzielte Punktezahl.

“Während Unternehmen die Notwendigkeit von Maßnahmen für die Internetsicherheit erkannt haben, ist das Risikobewusstsein beim privaten Internet-Nutzer immer noch zu schwach ausgeprägt“, sagte Stefan Hofmann, bei Symantec als Direktor für das Konsumentenmarketing zuständig, dem Nachrichtendienst ddp. Deshalb habe das Unternehmen den Weg über ein Online-Spiel gewählt, um Endanwender für die Risiken zu sensibilisieren und auf Lösungsmöglichkeiten hinzuweisen.

Zum Spiel