feed-image Feed-Einträge
Microsoft warnte Website-Administratoren, dass ein Fehler in der FrontPage Erweiterungs-Software einem Angreifer erlauben koennte, die Kontrolle ihrer Server zu uebernehmen oder die Computer zu blockieren. Der Software-Riese gibt in einem Gutachten bekannt, dass eine Verwundbarkeit in der SmartHTML-Software ausgenutzt werden koennte, um einen Angriff auf den Web-Server zu verursachen, wenn der Computer mit der FrontPage Erweiterungs-Software 2000 laufen wuerde. Trotz Einfuehrung einer Initiative ueber vertrauenswuerdige IT im Januar 2002, haben sich bisher ueber 70 Verwundbarkeiten angesammelt. Allein letzte Woche deckte Microsoft drei Fehler in der Java-Software auf.

Quelle: www.news.com
Bob Knowles, Gruender und CEO von Technology Recycling, wuerde seinen Kunden lieber $ 37.50 fuer die Vernichtung ihrer alten Computer-Komponenten verrechnen, als fuer den Verkauf der intakten Maschinen. Das wahre Gift in wiederverwertbaren Computern seien die Daten und nicht das Blei oder das Quecksilber. Laut einem Bericht sei der einzige Weg der sicheren Datenvernichtung, indem die Komponenten zerstoert wuerden. Knowles sagte, dass der Verkauf einzelner Komponenten ohne Festplatte keine ausreichende Loesung sei. Entscheidende Teilinformationen koennten mit RAM-Chips oder der Zentraleinheit CPU rekonstruiert werden.

Quelle: www.wired.com
Wie erwartet, hat Cisco System Inc. die Sicherheit fuer ihre WLAN-Produktelinie verbessert, um Hacker davon abzuhalten, eine Benutzer-Identitaet waehrend einer Authentisierungssitzung anzunehmen. Cisco wird einen gratis Software-Patch anbieten, der Benutzern erlaubt Protected Extensible Authentication Protocol (PEAP) anzufuegen. Der PEAP-Patch beinhaltet auch eine Verbesserung von Ciscos VPN/Security Management Solution und des Access Control Servers. Craig Mathias, ein Analyst der FarPoint-Gruppe, sieht PEAP als einen Schritt in die richtige Richtung. Er warnt aber auch davor, dass es keine vollkommene Sicherheit gaebe und sich Unternehmen entscheiden muessten, welchen Grad an Sicherheitsschutz sie wollten. Die Anforderungen muessten mit der Entwicklung eines Sicherheitsplans erarbeitet werden.

Quelle: www.computerworld.com
Nach Microsofts eigener, leicht zweifelhafter Sicherheitsvergangenheit, haben australische Kommentatoren der Industrie den Wert, die Bundesregierung ueber landesweite Cyber-Sicherheitspolitik zu beraten, in Frage gestellt. Microsoft Australien spiele, laut kuerzlichen Industrieberichten, eine beratende Schluesselrolle in bezug auf erste Rahmenbedingungen fuer Cyber-Sicherheit. Anthony Rumble, Managing Director von Everythinglinux, war skeptisch ueber die Vorschlaege, dass Microsoft im Plan gegen Cyber-Sicherheit mitwirke. “Fuer gute Sicherheit braucht es wirklich einen verkaufsneutralen Berater, der keine verdeckte Interessen an spezifischen Produkten hat“, sagte Rumble. Microsoft-Produkte haetten mehr Sicherheitsverletzungen als irgendwelche anderen Produkte von Software-Firmen, sagte er weiter. Es ist noch nicht bekannt, ob Microsoft die Regierung zur Sicherheit beraten wird oder die Regierung Microsoft Vorschlaege unterbreitet, wie Microsoft-Produkte verbessert werden koennten.

Quelle: www.zdnet.com
Sun Microsystem stellt seine Elliptic Curve Cryptography-Technologie einem OpenSSL-Projekt zur Verfuegung. Die Schenkung wurde konzipiert, um Entwickler zur neusten Verschluesselungs-Technologie zu bewegen und um Suns Ruf eines Providers fuer sichere Technologie aufzuwerten. Elliptic Curve Cryptography benutzt die Mathematik von elliptischen Kurven, anstatt von Primzahlen, um Verschluesselungs-Algorithmen abzuleiten. iForce Perimeter Security bringt unter gleichem Schirm Anwendungs-Sicherheit, VPN/Firewall, Virenerkennung, Eindringungserkennung und ein Koeder-System heraus. Weiter kuendigte der Firmenriese Sun die neusten Kunden ihrer ONE Platform fuer Netzwerk-Identitaet, einer weitverbreiteten Alternative zu Microsofts Passport, an. Diese sind Banyan Systems France, Business Layers, Entrust, Passlogix und Persistent.

Quelle: www.theregister.co.uk
Mit “Richtlinien für die Sicherheit von Informationssystem und Netzwerken“ will die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) das Bewusstsein für Sicherheitsfragen wecken und die Schaffung einer “Kultur der Sicherheit“ initiieren. Ziel des von 30 Staaten unterzeichneten Papiers ist es, Hackern, Cyberterroristen und Virenprogrammierern das Leben zu erschweren.

Zur OECD
Ciscos VPN Client Software besitzt ein Leck, über das ein Angreifer ins System eindringen kann.

Die Sicherheitsfirma Ubizen sowie Cisco selbst warnen derzeit vor einem Leck in Ciscos Virtual Private Network (VPN) 5000 Client Software. Ein Hacker kann über das Leck mit einem Buffer-Overflow Root-Access auf einem Client erlangen oder aber Passwort-Informationen, die vom Client verwendet werden, stehlen. Das Root-Access-Leck betrifft den VPN 5000 Client für Linux (bis zur Version 5.2.7) und Solaris (bis zur Version 5.2.8), das Passwort-Problem den VPN 5000 Client für Macintosh (bis zur Version 5.2.2). Weitere Infos zu den Lecks sowie Downloads von Versionen, in denen die Probleme behoben sind, gibt es auf der Cisco-Site.


Zu Cisco
Microsoft selbst warnt vor Fehlern in der eigenen Implementierung der Java Virtual Machine

Microsoft warnt User von Windows vor mehreren kritischen Sicherheitslecks, über die ein Angreifer die volle Kontrolle über einen PC übernehmen kann. Die Fehler finden sich in Microsofts Implementierung der Java Virtual Machine, die bekanntlich mit dem Service Pack 1 für Windows XP wieder Fix in das Betriebssystem integriert wurde. Der Angriff auf einen Rechner ist relativ einfach. Der Angreifer braucht einen User lediglich auf seine Website zu locken. Auf dieser Website ist der schädliche Code dann eingebunden. Einzig diejenigen, die Java-Applets im Browser deaktiviert haben, sind von Angriffen nicht gefärdet. Als zweite Variante kann der Angreifer auch ein HTML-E-Mail mit dem schädlichen Code verschicken. Alle Versionen der Microsoft VM ab der Version 5.0.3805 sind vom Leck betroffen. Informationen, welche Version auf dem Rechner läuft, erhält man, indem man im Windows-Startmenü auf “Ausführen“ klickt und dort den Befehl “cmd“ eintippt. Anschliessend muss in der Kommando-Zeile der Befehl “Jview“ eingegeben werden, worauf die installierte Version angezeigt wird. Sollte ein Error angezeigt werden, ist keine Virtual Machine installiert. Einen Patch für das Leck stellt Microsoft auf seiner Website bereit.

Zum Bulletin MS02-052
Cryptographic Flaw in RDP Protocol can Lead to Information Disclosure (Q324380)

The Remote Data Protocol (RDP) provides the means by which Windows systems can provide remote terminal sessions to clients. The protocol transmits information regarding a terminal sessions´ keyboard, mouse and video to the remote client, and is used by Terminal Services in Windows NT 4.0 and Windows 2000, and by Remote Desktop in Windows XP. Two security vulnerabilities, both of which are eliminated by this patch, have been discovered in various RDP implementations.

The first involves how session encryption is mplemented in certain versions of RDP. All RDP implementations allow the data in an RDP session to be encrypted. However, in the versions in Windows 2000 and Windows XP, the checksums of the plaintext session data are sent without being encrypted themselves. An attacker who was able to eavesdrop on and record an RDP session could conduct a straight- forward cryptanalytic attack against the checksums and recover the session traffic.

The second involves how the RDP implementation in Windows XP handles data packets that are malformed in a particular way. Upon receiving such packets, the Remote Desktop service would fail, and with it would fail the operating system. It would not be necessary for an attacker to authenticate to an affected system in order to deliver packets of this type to an affected system.

Zum Bulletin MS02-051
Der Linux-Wurm Slapper hat bislang ueber 6700 Server befallen und setzt die Attacken auf Netzwerke fort, die sogar gemeinschaftliche Internet-Verbindungen schliessen koennten. Verglichen mit frueheren Wuermern, die typischerweise nur versuchten Computer im Internet zu befallen, hat der Slapper-Wurm groesseres im Sinn. Ein infizierter Computer wuerde Teil eines Netzwerkes und koennte Befehlender sein oder dazu benutzt werden, andere Computer im Netzwerk anzugreifen. Der Wurm benutze insbesondere einen Sicherheitsfehler im SSL-Modul fuer den Apache Web-Server. Waehrend Apache ungefaehr zwei Drittel aller Web-Seiten ausmache, ist unklar wie viele der Web-Seiten SSL benutzen, sagte Al Huger, Senior Director bei Symantec.

Quelle: www.zdnet.co.uk