Zoom patcht Zero-Day-Schwachstelle
Die Videokonferenz-Software Zoom arbeitet an einem Patch einer Zero-Day-Schwachstelle, die gestern in einem Blog-Beitrag des Cyber-Sicherheitsunternehmens ACROS Security beschrieben wurde. weiter
Die Videokonferenz-Software Zoom arbeitet an einem Patch einer Zero-Day-Schwachstelle, die gestern in einem Blog-Beitrag des Cyber-Sicherheitsunternehmens ACROS Security beschrieben wurde. weiter
Sicherheitsexperten rechnen frühestens in einigen Wochen mit einem Patch, der den Jailbreak verhindert. Der Jailbreak könnte Sicherheitsforschern zudem helfen, weitere Lücken in iOS zu finden. Der unc0ver-Entwickler stellt außerdem weitere Zero-Day-Jailbreaks in Aussicht. weiter
Unbekannte stehlen Dateien mit Anmeldedaten von Firewall-Administratoren und lokalen Nutzern. Sophos findet keinen Hinweis auf einen Missbrauch dieser Daten. Inzwischen steht ein Notfall-Update für die Schwachstelle zur Verfügung. weiter
Es handelt sich angeblich um eine Zero-Day-Lücke im Windows-Client. Sie soll eine Remotecodeausführung erlauben. Eine weitere Zero-Day-Lücke soll auch die Mac-Version des Zoom-Clients betreffen. weiter
Die stecken in der Adobe Type Manager Library sowie im Windows Kernel. Insgesamt bringt der Patchday Fixes für 113 Schwachstellen. Außerdem verlängert Microsoft den Support für Windows 10 Version 1809 um sechs Monate. weiter
Die Hacker schleusen über kompromittierte VPN-Server von Sangfor einen Backdoor-Trojaner ein. Möglicherweise geht es ihnen um Informationen über die COVID-19-Pandemie. Die Hintermänner stammen wahrscheinlich von der koreanischen Halbinsel. weiter
Mindestens zwei Ransomware-Kampagnen richten sich inzwischen gegen ungepatchte Citrix-Produkte. Andere Hacker kapern Citrix-Geräte und bieten die Zugänge in Foren an. Citrix selbst schließt die Veröffentlichung von Sicherheitspatches wie geplant ab. weiter
Betroffen sind offenbar Drucker von HP und USB-Drucker anderer Hersteller. Auch der Windows Media Player und das Wartungstool sfc haben Probleme mit dem Workaround. Laut Microsoft richtet er sich aber auch nur an Nutzer mit einem erhöhten Risiko. weiter
Trend Micro schließt die Lücke im Oktober 2019. Zu dem Zeitpunkt ist Mitsubishi bereits ein Opfer der Schwachstelle. Offiziell bestätigt das Unternehmen allerdings nur, dass es über eine Anfälligkeit in einer Sicherheitssoftware angegriffen wurde. weiter
Es liegen nun für fast alle Produkte Updates vor. Heute Abend soll der letzte Patch für Citrix ADC und Citrix Gateway folgen. Zwei Updates stellt Citrix sogar früher als geplant zum Download bereit. weiter
Betroffen sind die Versionen IE 9, 10 und 11 unter Windows 10 und Windows Server. Ein Angreifer kann aus der Ferne Schadcode einschleusen und ausführen. Microsoft rät Betroffenen, den Zugriff auf eine alte Version der Scripting Engine jscript.dll einzuschränken. weiter
Eine frühere Bereitstellung eines Patches führt nicht mehr automatisch zu Offenlegung einer Sicherheitslücke. Hersteller sollen mehr Zeit für die Verteilung von Patches erhalten. Google zufolge werden inzwischen fast 98 Prozent aller Anfälligkeiten innerhalb der Frist beseitigt. weiter
Das israelische Unternehmen soll für die Verbreitung von Schadsoftware über WhatsApp mit verantwortlich sein. Seine Anschuldigungen stützt Facebook auf eine eigene interne Untersuchung. Die NSO Group weist indes jede Verantwortung zurück. weiter
Ein Sicherheitsforscher entwickelt den Proof-of-Concept für das Pixel 2. Er geht weit über die Funktion des bisher von Google bereitgestellten Beispielcodes hinaus. Angreifer sind nun in der Lage, schädliche Apps zu entwickeln, die einen Root-Zugriff herstellen. weiter
Der eigentliche Fehler steckt im Dienst Bonjour. Antivirensoftware entdeckt die darüber eingeschleuste Ransomware nicht. Apple verteilt inzwischen Updates für die Schwachstelle, die auch iCloud für Windows betrifft. weiter
Die Schwachstelle erlaubt eine Remotecodeausführung ohne vorherige Authentifizierung. Ein Angreifer kann Shell-Befehle auf einem Server ausführen. Ein unbekannter Sicherheitsforscher macht alle Details der Sicherheitslücke anonym auf einer Mailing-Liste öffentlich. weiter
Auslöser ist ein Streit mit den Moderatoren des WordPress-Forums. Sie stellen neue Regeln für die Veröffentlichung von Sicherheitslücken auf, an die sich das Unternehmen nicht hält. Die Schwachstellen in den Facebook-Plug-ins erlauben CSRF-Angriffe. weiter
SandboxEscaper findet eine weitere Möglichkeit, einen im April veröffentlichten Patch zu umgehen. In einem Video zeigt sie, wie sich ihr Beispielcode nutzen lässt, um Systemdateien zu löschen. In den kommenden Tagen will sie einen weiteren Bug enthüllen. weiter
Der erste Bug steckt im AppX-Bereitstellungsdienst. Er ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. SandboxEscaper umgeht zudem einen im April veröffentlichten Patch für den Windows-Installer. weiter
Die Schwachstellen stecken in Windows und Internet Explorer 11. Erneut steht vollständiger Quellcode für einen Exploit zur Verfügung. Die Entdeckerin der Lücken verfolgt offenbar politische und auch finanzielle Ziele. weiter
Betroffen ist mindestens Windows 10 32-Bit. Angeblich lässt sich der auf GitHub verfügbare Exploit Code auch gegen andere Windows-Versionen einsetzen. Der Entdecker der Schwachstelle macht schon zum fünften Mal eine Anfälligkeit in Windows öffentlich, ohne Microsoft vorab zu informieren. weiter
Sie steckt im Debug-Protokoll der Router-Firmware. Ein Angreifer kann Schadcode einschleusen und die Kontrolle über den Router übernehmen. Der Entdecker der Sicherheitslücke wirft TP-Link vor, trotz Kontaktaufnahme über das dafür vorgesehene Web-Formular, keine Antwort erhalten zu haben. weiter
Neue kritische Schwachstellen legen die Teilnehmer auch in Edge, Windows und Firefox offen. An den ersten beiden Tagen schütten die Veranstalter Prämien in Höhe von 510.000 Dollar aus. Mehrfach übernehmen die Hacker die vollständige Kontrolle über ein System und führen Code sogar außerhalb einer virtuellen Maschine aus. weiter
Hacker nutzen sie zusammen mit der kürzlich geschlossenen Zero-Day-Lücke in Chrome für zielgerichtete Angriffe. Google schließt nicht aus, dass sich der Windows-Bug auch mit Lücken in Browsern anderer Hersteller kombinieren lässt. Der Fehler steckt im Kerneltreiber Win32k.sys. weiter
Der Use-after-Free-Bug in Chromes FileReader-API kann die Ausführung von bösartigem Code erlauben. Die als kritisch eingestufte Schwachstelle wurde bereits für Attacken genutzt. Der Chrome-Sicherheitschef rät dringend zum sofortigen Update. weiter
Der Angriff erfolgt mit speziell präparierten PDF-Dateien. Sie sind bereits seit Oktober 2017 in Umlauf. Google kennt das Problem seit Ende Dezember 2018. Ein Patch erscheint allerdings erst Ende April 2019. weiter
Laut Microsoft sind weit verbreitete Attacken inzwischen die Ausnahme. Sicherheitsingenieur Matt Miller führt das auf Verbesserungen von aktiver Firewall über ASLR bis App-Sandboxing zurück. Nach Patches dauert es länger, bis Exploits auftauchen. weiter
Zwei Anfälligkeiten sind als Zero-Day-Lücken einzustufen. Sie stecken in den Komponenten IOKit und Foundation. Ein Angreifer kann Schadcode mit Kernelrechten ausführen. Google hält jedoch alle Details zu den Angriffen zurück. weiter
Acros Security liefert die Micropatches über seine Plattform 0patch (Zero Patch) aus. Die im letzten Monat enthüllten Fehler wurden von Microsoft am Januar-Patchday nicht behoben. Ihre tatsächliche Ausnutzung durch Malware wurde noch nicht beobachtet. weiter
Ein darin enthaltener Link führt unter Umständen Schadcode aus. Ein Angreifer muss sein Opfer allerdings dazu verleiten, die vCard-Datei zu öffnen und auf den Link zu klicken. Microsoft will erst mit dem nächsten Funktionsupdate für Windows 10 einen Fix bereitstellen. weiter