Schlagwort-Archive: CVE

VORSICHT: Kaspersky ermöglicht(E) tracking (Super-COOKIE)

Kaspersky - Die Sichereheit ist möglicherweise bedroht - WARNUNG - Tracking über alle Seiten auch im geheimen Modus

Viele Jahre haben wir Kaspersky als besten Schutz Ihres Computers empfohlen! Leider müssen wir diese Empfehlung auf Grund dieses absichtlich oder zumindest grob fahrlässig eingebauten Sicherheits-Lecks komplett zurück ziehen!

AUFGEDECKT: KASPERSKY ändert den empfangenen HTML/JAVASCRIPT-Code ALLER Webseiten, auch im „Geheimen-Modus“ und fügt diesem, einen eigenen Code hinzu, allerdings mit einer EINDEUTIGEN ID Ihres Computers! Dadurch, daß diese eindeutige ID nur einmal vergeben wurde, um genau nur Ihren Computer zu identifizieren, konnten ALLE Webseiten-Anbieter, die es darauf angelegt haben, diese ID auszulesen Sie vollständig tracken, also eindeutig identifizieren (personen-genau)! Dieses ist oder war auch möglich, auf Webseiten bei denen Sie speziell das Tracken verboten haben oder auch auf Webseiten, die Sie im Icognito oder geheimen Seiten-Bereich der Browser aufgerufen haben und dies nicht nur auf einen Browser beschränkt, sondern auf allen! Ja, sogar über VPN hinweg! Diese ID entspricht einem Super-Cookie!

Auch das Löschen von Cookies etc. bewirkte gar nichts, denn die ID blieb dennoch immer gleich! Ob nun Anwender sich auf Porno-Seiten im geheimen Modus bewegten oder geheime Verbindungen zu speziellen Firmen-Rechnern aufbauten, konnten alle über diese ID getrackt werden, selbst sogar bei Übertragung via VPN!

Im Prinzip hat KASPERSKY den Datenschutz (DSGVO) etc. komplett mit dieser Programmierung ausgehebelt und über alle Grenzen Benutzer trackbar gemacht, ob nun bewußt oder unbewußt!

Kaspersky war ja bereits öfter in die Schlagzeilen geraten mit Vermutungen, daß diese ggf. dem russischen Geheimdienst zu arbeiten. Bisher wurden allerdings alle Gerüchte immer zurück gewiesen und Spionage in Richtung Russland konnte bisher nicht nach gewiesen werden! Warum hier aber Kaspersky einen Code eingebaut hat, mit einer eindeutigen ID, die das Tracking übergreifend ermöglicht, ist entweder bewußt erfolgt oder extrem grob fahrlässig und dümmer, als dies die Polizei erlaubt!
Auf jeden Fall wollte für sich Kaspersky selbst schon erkennen, wer der User der eindeutigen ID ist, so wie sich wohl Kaspersky erklärt haben will (Aussage CT)! Und aus unserer Sicht ist dies schon ein ausreichender Verstoß gegen die DSGVO, da die Abrufer/Nutzer von Kaspersky davon nicht in Kenntnis gesetzt wurden!

Dieses Datenleck wurde im Register für vulnerable Software unter CVE-2019-8286 veröffentlicht und eine entsprechende Warnung vom BSI wurde ebenfalls heraus gegeben!

Einer der letzten Updates änderte das Verhalten, daß nun zwar immer noch ein Code in die Webseiten eingeschleust wird, dieser aber nun mit immer gleicher ID (FD126C42-EBFA-4E12-B309-BB3FDD723AC1) , die ein Tracking verhindert! Nichts desto trotz, ist der Einbau von Scripten, die die ursprünglichen Webseiten verändern, schon unserer Meinung nach, als sehr problematisch anzusehen, insbesondere für Webseiten-Entwicklern bei Fehlersuche!

Im Prinzip hängt sich Kaspersky in den geschützten Datenverkehr von HTTPS ein und veränderte die übertragenen Daten, was nicht selten auch schon ein Problem mit den Zertifikaten und Anzeigenfehlern endete. So was nennt man „Man in the Middle“! Dies sollte hier zwar der Sicherheit dienen! Kaspersky soll nämlich hier den Datenverkehr überwachen und einen Schutz herstellen, aber die Veränderung dieser Daten müssen wir als sehr zweifelhaft ansehen und wir sollten dies in keinem Fall erlauben!

Ferner zeigen wir allen Webseiten-Anbietern an, daß wir selbst Kaspersky einsetzen, was uns verletzlich macht, nämlich einen Angriff genau auf die Software von Kaspersky auszurichten und daß dieses möglich ist, haben wir in der Vergangenheit bereits gelernt, nämlich z.B. das automatische Skripte in Office-Dateien für MS-Office-Pakete etc. eingeschmuggelt wurden!

Es gibt einen Workaround, (Sie finden später hier einen Link – kommen Sie also in 2-3 Stunden wieder), um dieses Verändern des Codes der empfangenen Webseiten zu verhindern. Ob dies nun die ideale Methode ist oder es sogar besser ist, Kaspersky komplett zu deinstallieren und auf den Einsatz künftig zu verzichten, bliebt noch dahin gestellt! Viele Spezialisten behaupten nämlich, daß die von Microsoft eingebaute Sicherheitssoftware (Windows-Defender) ab Windows 10 bereits so sicher ist, daß der Einsatz aufgesetzter Software-Lösungen keine zusätzliche Sicherheit mehr bieten kann und den Betrieb des Computers eher unsicherer macht!

Uns ist aber auch allen klar, daß Microsoft seit vielen Jahren so viele Hintertüren eingebaut hat und die NSA etc. ebenfalls so viel drumherum getrickst hat, was auch angegriffen werden konnte und wo Kunden, die Kaspersky eingesetzt hatten, besser geschützt waren! Noch wurde nicht bewiesen, daß durch Kaspersky – Produkte ernsthaft Daten gestohlen wurden! Aber das Tracking so zu erlauben, war ein Verstoß gegen die Datenschutz-Richtlinien und ist als solches auch zu verurteilen. Von unserer Seite hat Kaspersky ganz arg an Vertrauen verloren und daher können wir den Einsatz nicht mehr empfehlen! Ob Sie es deinstallieren oder lieber trotzdem als zusätzlichen Schutz einsetzen, sollten Sie wirklich überlegen! Aber zumindest sollten Sie den beschriebenen Workaround nutzen und die Veränderung des Webseiten-Codes verhindern!

Millionen Mailserver mit EXIM warten auf einbruch

Eine Sicherheitslücke in Exim, insbesondere in der Version 4.8.7 – 4.9.1 inklusive! Der Update auf 4.9.2 soll die Sicherheitslücke schließen!

Server mit Exim in den gefährlichen Versionen, die nicht rechtzeitig upgedatet wurden, können von Angreifern kompromittiert werden und böse Hacker erhalten durch diesen Vulnerability die volle Root-Kontrolle über diese Server! Der Bug wird gelistet unter CVE-2019-10149 !

Mail-Server sind im Gegensatz zu normalen Servern viel sensible zu betrachten! Oft werden gerade Mails verwendet, um z.B. Passwörter wieder herstellen zu lassen! Auch in den Mails lassen oftmals Empfänger die Passwörter stehen! Blöd nur, wenn diese dann auch nicht geändert worden sind und der Hacker mit der Zugangsmail sofort Zugang zur Bank oder Bitcoin-Wallet bekommt! Aber auch kann der Hacker den gehackten Mail-Server verwenden, um sich die Passwörter via Passwort-Wiederherstellungsfunktion an die Mail-Adresse zu senden zu lassen! Wer als Hacker Zugriff auf ein wichtiges Mail-Konto bekommt, kann dem betreffenden User unter Umständen das gesamte Vermögen entziehen!

Wer also Mail-Server betreibt, muß sich darüber im Klaren sein, daß solche sensiblen Systeme erst recht regelmäßig zu warten und zu pflegen sind!

Alle Server-Betreiber sollten grundsätzlich ihre Server regelmäßig updaten! Unter Umständen empfiehlt sich auch, Auto-Update zu installieren! Wie das geht, haben wir auf nachfolgender Seiten beschrieben! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html

Joomla dringend updaten auf 3.8.13

Joomla 3.8.12 Sicherheitslücken VulnerabilitiesDas Sicherheitsteam von Joomla hat ein neues Update heraus gegeben, daß gleich 5 Vulnerabilities schließen soll!

Bis zur Version Joomla 3.8.12 können Hacker z.B. Schadcode ausführen über den internen Update-Bereich! Auch können sich Hacker problemlos bis Joomla 3.8.12 registrieren und die Freischaltung erwirken! Was für ein Wahnsinn, daß Joomla nach wie vor eines der unsichersten CMS-Systeme ist! Die nachfolgenden CVEs wurden dann auch noch als Low eingestuft, aber nur wenige Stunden nach Veröffentlichung, konnten wir auf einem Kunden-Webspace mit Joomla 3.8.12 ganz massive Attacken feststellen, die sogar zu einer CPU-Dauer-Belastung geführt haben!

Wer keinen Wartungsvertrag hat, sollte dringend Joomla auf den neuesten Stand updaten! Bitte denken Sie auch daran, Plugins und Themes etc. mit abzudaten!

Wer sich von Joomla trennen möchte, den empfehlen wir den
Prima-Website-Builder

Wir stellen bereits diverse Projekte auf den PWB um, da dieser uns einwandfreie Seiten erzeugt, die nicht mehr gehackt werden können und wo wir auch keine ständigen Updates durchführen müssen! Selbst große Datenbank-Projekte, wie Europaladies.com können umgestellt werden! Bei Fragen, setzen Sie sich bitte mit uns in Verbindung!

Hier die CVE-Nummern und eine Kurzinfo zu den Vulnerabilities:

CVE-2018-17859 Inadequate checks in com_contact could allowed mail submission in disabled forms

CVE-2018-17856 Joomla’s com_joomlaupdate allows the execution of arbitrary code. The default ACL config enabled access of Administrator-level users to access com_joomlaupdate and trigger a code execution.

CVE-2018-17857 Inadequate checks on the tags search fields can lead to an access level violation.

CVE-2018-17855 In case that an attacker gets access to the mail account of an user who can approve admin verifications in the registration process he can activate himself.

CVE-2018-17858 Added additional CSRF hardening in com_installer actions in the backend.

DRINGEND: Joomla dringend updaten – Sicherheitslücke ermöglicht Eindringen in Admin-Bereich

joomla_sicherheitslückeJoomla hat eine SQL-Injection-Sicherheitslücke, die in den Version 3.2 – 3.4.4 vorhanden ist und Hackern ermöglicht, den Webspace in ihre Gewalt zu nehmen und dann diesen zu verändern oder Hintertüren einzubauen, die ein späteres Eindringen ermöglicht!

Bei Veränderung der Programme können Hacker bösartige und illegale Aktivitäten durchführen, wie z.B. Informations-Seiten zerstören, Spam versenden, illegale Inhalte verbreiten, wie Kinderpornografie oder terroristische Artikel und auch Kunden-Daten auslesen, Kreditkarten-Daten von fremden Personen abfischen, selbst wenn die Webseiten, die unter Joomla laufen, gar kein Kreditkarten-Prozessing anbietet!

Inhaber und Administratoren von Joomla-Websites wird daher empfohlen, unverzüglich Joomla auf den neuesten Stand upzudaten (derzeit 3.4.5)!

Die Sicherheitslücke wurde vor einer Woche bekannt und ist in Mitre gelistet unter CVE-2015-7297, CVE-2015-7857 und CVE-2015-7858. Heise Newsticker hat vor 5 Stunden über diese Schwachstelle berichtet!

VORSICHT: Exploit zu WordPress-Seiten – tausende Sites wurden schon gehackt!

Ein gefährlicher Exploit ist im Umlauf, der WordPress-Internet-Präsenzen mit Schadcode infiziert! Bis zum 17.09.2015 sollen bereits schätzungsweise 6000 Websites infiziert worden sein und die Gefahr besteht, daß auch viele andere WordPress – Websites infiziert werden können!

Der Exploit vermehrt sich dabei durch Scripte, die über ganz normale Webseiten von Usern geladen werden und scannt dann die WordPress-Sites und verändert dann auf diese Websites den Quellcode! Der Exploit, der immer auch in anderen Formen auftaucht wurde lt. appy-geek tarnt sich als „visitorTracker„!

Wir empfehlen allen WordPress-Administratoren, unverzüglich deren WordPress auf den aktuellsten Stand upzudaten und auch in Zukunft aktuell zu halten! Prüfen Sie auch eingespielte AddOns, ob diese ggf. in Mite CVE negativ gelistet sind!

Weitere interessante Artikel über Sicherheit von WordPress waren:

VORSICHT: Sicherheitslücke in WordPress ermöglicht Admin-Rechte

VORSICHT: WordPress-MySQL-Injection durch SEO-Plugin Yoast

Webspace (WordPress) wurde gehackt im ungefähren Zeitraum der Bot-Attacken

VORSICHT: Spam über WordPress-Plugin möglich