News

Patch-Dienstag Dezember 2011

Microsoft schließt dieses „Patch-Jahr“ mit der Veröffentlichung beträchtlicher Sicherheitsupdates, die allgemein verfügbar sind, ab. Während Fachleute über voraussichtliche 14 Sicherheitsbulletins informiert worden waren, wurden im Dezember schließlich 13 Bulletins veröffentlicht. In einem davon werden Vorfälle und Schadcodes, die einige Schlagzeilen verursachten, behandelt – und auch wenn weniger Sicherheitslücken das Label „kritisch“ erhalten haben, sind sie dennoch nicht weniger wichtig, oder?

Wilde Spekulationen gab es bezüglich die Urheber von Stuxnet und dessen Vorläufer Duqu, und auch die Virenexperten von Kaspersky posteten auf Securelist mindestens ein halbes Dutzend Einträge mit ihren Forschungsergebnissen allein über Duqu. MS11-087 liefert ein Patch für den Verbreitungsvektor für Duqu selbst. Diese Sicherheitsanfälligkeit in Kernelmodustreibern wurde Anfang November öffentlich gemeldet und bestätigt, wobei es sehr gut möglich ist, dass sie unentdeckt bereits ein Jahr lang oder länger bei Angriffen rund um den Globus ausgenutzt worden ist.
Die angegriffene Funktion stellt TrueType Schriftartdateien für das Betriebssystem zur Verfügung, und die Betrüger missbrauchten diese Komponenten für ihre Zwecke, indem Sie Exploits in Form von Word-Dokumenten verbreiteten, die als Anhang von E-Mails gezielt an bestimmte Opfer gesendet wurden und für diese jeweils von besonderem Interesse waren. Diese Technik fungiert unter der Bezeichnung „Spear-Phishing“. Wie gemeldet, hat dieser fehlerhafte Schadcode weltweit lediglich eine sehr begrenzte Reihe von Systemen geschädigt.

Ein anderer Vorfall mit einem Schadcode, der in den Medien für große Aufregung sorgte, für den die Bereitstellung eines Sicherheitsupdates erwartet worden war, ist die sogenannte SSL BEAST Schwachstelle. Vor ein paar Monaten haben wir über die mögliche Hysterie rund um die Präsentation bei Ekoparty-Konferenz in Argentinien berichtet, wo ein Forscher demonstrierte, wie sich SSL-Sitzungen auf einem Windows-System knacken lassen. Allerdings wurden keinerlei Angriffe gegen diese Lücke öffentlich gemeldet, und Microsoft wartet mit seinem Release noch ab, um sicherzustellen, dass sein Browser ohne Kompabilitätsaspekte nicht auf diese Weise gehackt werden kann, womit es dem Beispiel von Google Chrome und Firefox folgt.

Gleichzeitig wurden eine Menge weiterer Patches veröffentlicht, darunter für Internet Explorer, Powerpoint und andere Komponenten, einschließlich die Komponente Microsoft IME Pinyin, die für die Generierung chinesischer Schriftarten verantwortlich ist. Für alle Schwachstellen sind Updates bereitgestellt. Interessant an der Sache ist, dass sogar Microsoft die Veröffentlichung von mindestens einem Dutzend Exploit-Codes als wichtig erachtet, und trotzdem nicht viele davon für Systemadministratoren als „kritisch“ zu beheben einstuft. Eine Lücke, die in meinen Augen ein Kandidat für die Bewertung „kritisch“ darstellt, ist das Problem in Active Directory. Unternehmen, die unter fortdauernden gezielten Attacken zu leiden haben, werden diese Anfälligkeit als äußerst dringlich empfinden, da gerade Domain Controller und Active Directory in früheren Angriffen für die Angreifer von höchstem Interesse waren.

Patch-Dienstag Dezember 2011

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach