Zertifizierung: Google geht gegen Symantec vor

von Bernd Kling

Es wirft der Sicherheitsfirma zahlreiche gravierende Fehler bei der Vergabe von Sicherheitszertifikaten vor. Mit Rücksicht auf die weite Verbreitung der Symantec-Zertifikate stuft Google ihre Gültigkeit schrittweise herab. Chrome 59 lässt sie noch 33 Monate gelten, Chrome 64 aber nur noch 9 Monate. weiter

Apple-Erpressung: 10 von 54 Kontodaten funktionieren

von Stefan Beiersmann

Die Betroffenen haben allerdings noch nie das Passwort ihres iCloud-Kontos geändert. Viele der von ZDNet USA kontaktierten Nutzer verwenden die Anmeldedaten zudem auch für andere Dienste. Mindestens zwei Nutzer wollen sie allerdings nur bei Apple hinterlegt haben. weiter

Avast PC Trends Report: Gefahren durch veraltete Software

von Anja Schmoll-Trautmann

Die Liste der Programme, die von Nutzern laut Avast PC Trends Report Q1 2017 vernachlässigt und nicht mit Updates versorgt werden, führt Java (Runtime 6,7) von Oracle an, gefolgt von Adobe Flash Player (Active X) und Foxit Reader. weiter

CERT: Warnung vor HTTPS-Inspektion

von Bernd Kling

Sicherheitsprodukte können durch fehlerhafte Implementierung erst für neue Angriffsvektoren sorgen. Das gilt etwa für Antivirus-Software, die HTTPS zur Erkennung von Malware unterbricht. Laut US-CERT kann nach einer HTTPS-Inspektion die TLS-Verschlüsselung geschwächt sein. weiter

Microsoft Application Verifier: Leck hebelt Antivirenlösungen aus

von Anja Schmoll-Trautmann

Schuld daran sei den Forschern von Cybellum zufolge ein undokumentiertes Feature im Microsoft Application Verifier. Die Schwachstelle macht es Angreifern möglich, Antivirenprogramme zu übernehmen und darüber Angriffe auf Systeme auszuführen. weiter

Apple-ID: Apple-Anwender sind Ziel eines Phishing-Angriffs

von Kai Schmerer

In einer an Apple-Anwender gerichteten E-Mail werden diese dazu aufgefordert, ein neues Passwort für ihr Apple-Konto einzurichten. Der angegebene Link führt allerdings nicht zu Apple, sondern zu einer täuschend echt wirkenden Betrüger-Site, die sogar https-verschlüsselt ist. weiter

Erneut kritische Sicherheitslücken in LastPass entdeckt

von Stefan Beiersmann

Sie erlauben den Diebstahl gespeicherter Passwörter. Betroffen sind die Versionen 4.1.42 und 4.1.35 und früher. Eine der beiden Anfälligkeiten hat LastPass inzwischen beseitigt. Sie ermöglichte zusätzlich das Einschleusen und Ausführen von Schadcode aus der Ferne. weiter

Vault 7: Telnet-Lücke in Cisco-Switches

von Bernd Kling

Cisco stößt durch die von Wikileaks veröffentlichen CIA-Geheimdokumente auf die kritische Schwachstelle. Die Zero-Day-Lücke erlaubt über Telnet-Verbindungen die vollständige Übernahme von Geräten. Bis zu einem Update empfiehlt der Hersteller, Telnet zugunsten von SSH zu deaktivieren. weiter

Pwn2Own: Hacker demonstrieren Ausbruch aus VMware Workstation

von Stefan Beiersmann

Gleich zwei Teams meistern diese mit 100.000 Dollar belohnte Aufgabe. In einem Fall ist der Microsoft-Browser Edge der Ausgangspunkt. Darüber hinaus nutzen beide Teams Lücken im Windows-Kernel und Schwachstellen in VMware Workstation. weiter

Secusmart kündigt neue Sicherheitslösung für Samsung Knox an

von Stefan Beiersmann

Es handelt sich um eine an Samsungs Android-Smartphones angepasste Version der SecuSuite for Blackberry 10. Sie soll die Anforderungen von deutschen Bundesbehörden erfüllen. Trotzdem erlaubt die SecuSuite for Samsung Knox auch die private Nutzung von Apps wie Facebook und WhatsApp. weiter

Pwn2Own 2017: Hacker knacken Safari, Adobe Reader, Edge und Ubuntu Linux

von Stefan Beiersmann

Auch Adobe Flash Player, Mozilla Firefox, Windows und macOS sind Ziele von Angriffen der Hacker. Die höchste Belohnung geht in den ersten beiden Tagen an Tencent Security. Das Unternehmen schleust Schadcode in Edge ein und führt ihn außerhalb der Sandbox des Browsers aus. weiter

Eset: Instagram-Fake-Apps im Play Store haben es auf Nutzerdaten abgesehen

von Anja Schmoll-Trautmann

Programme wie Instagram Followers, Followers Insta oder Fast Followers for Instagram geben sich als Tools für das Erhöhen oder Steuern von Instagram-Follower-Zahlen aus. Ziel der Angreifer sind Anmeldedaten der Instagram-Nutzer. Google hat die betroffenen Apps inzwischen aus dem Google Play Store entfernt. weiter