Danny Allen, Direktor of Security Research bei Watchfire, erklärt, dass Hacker über Cross-Site Scripting Google Desktop für ihre Zwecke benutzen könnten. Google empfiehlt allen Anwendern, zu überprüfen, ob sie die neueste Version des Programms auf ihrem Rechner haben. „Wir haben schnell einen Bugfix herausgebracht. Alle Anwendungen werden automatisch mit dem Patch aktualisiert,“ teilte Google mit. „Eine weitere Schicht von Sicherheitsüberprüfungen wird Anwender der neuen Version in der Zukunft vor ähnlichen Lücken schützen.“
Der schwache Punkt sei laut Watchfire die Integration von Google Search, der bekannten Internet-Suche, in die Desktop-Anwendung. Dadurch könnten die gefundenen Sicherheitslücken ausgenutzt werden, ohne dass der Vorfall von Schutzprogrammen wie Virenscannern oder Firewalls bemerkt würde, so Allen. Diese Form des Angriffs ist laut Watchfire anders als herkömmliche Attacken: Sie verwende Javascript und injiziere keinen binären Code, um die Kontrolle über Google Desktop zu erlangen. Der Angreifer könne die Anwendung fernsteuern und lokal nach vertraulichen Informationen suchen. Passwörter und Zugangsdaten von Banken, die in Dateien oder im Verlauf des Browsers gespeichert sind, könnten von einem Rechner im Web aus abgerufen werden.
Watchfire habe Google am 4. Januar auf drei Sicherheitslücken und einen Fehler in der Architektur der Software aufmerksam gemacht, sagt Allen. Google habe am 1. Februar geantwortet und um einige Wochen Zeit gebeten, bis Watchfire die Informationen veröffentliche. Sowohl Watchfire als auch Google verlautbarten, dass anscheinend niemand die Schwachstellen ausgenutzt und Rechner mit der Suchmaschine angegriffen habe.
Allen zufolge ist Google Desktop immer noch für Cross-Site-Scripting verwundbar. Das liege an der „schlechten Design-Entscheidung“, einen Link von den Google-Webservern zum PC des Google-Desktop-Anwenders einzubauen. Diesen Link ins Web vergleicht Allen mit einer Schwingtür: Es ist gut, wenn sie nach außen schwingt, weil ich dann hinaus kann. Aber sie sollte niemals zurück schwingen können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…