Wissenschaftler der University of California und des US-Army Research Laboratory haben eine Sicherheitslücke entdeckt, die es erlaubt, beliebige Inhalte in legitime Websites wie USA Today einzuschleusen. Auf dem Usenix Security Symposium stellten sie einen Proof-of-Concept-Exploit vor, der sich offenbar auch auf andere, nicht näher genannte Websites anwenden lässt, wie Ars Technica berichtet. Der eigentliche Fehler steckt in der Implementierung des Standards RFC 5961, der seit der Version 3.6 ein Bestandteil des Linux-Kernels ist.
Die Lücke erlaubt einen sogenannten „Blind Off-Path“-Angriff, bei dem Hacker von einem beliebigen Standort im Internet aus feststellen können, wann zwei Parteien über eine aktive TCP-Verbindung miteinander kommunizieren. Anschließend können sie entweder die Verbindung beenden, Schadcode ober beliebige Inhalte in einen unverschlüsselten Datenstrom einfügen oder möglicherweise auch Nutzer des Anonymisierungsnetzwerks Tor ausspähen.
Die Website von USA Today ist angreifbar, weil sie keine Verschlüsselung verwendet. JavaScript-Code lässt sich in diesem Beispiel über Eingabefelder für E-Mail und Passwort einschleusen. Zudem gilt dem Bericht zufolge eine zeitliche Einschränkung: Ein Angriff muss innerhalb von etwa 60 Sekunden abgeschlossen sein. Weitere Details des Angriffs zeigen die Forscher in einem Video.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Für Linux liegt inzwischen ein Fix vor. Er wurde in die vor drei Wochen erschienene Kernelversion 4.7 eingepflegt, allerdings noch nicht in die wichtigsten Linux-Distributionen. Damit der Angriff funktioniert, muss nur eine der beiden per TCP kommunizierenden Parteien eine Website oder ein Dienst sein, der auf einem Linux-Server ausgeführt wird.
„Durch ausgiebige Experimente haben wir gezeigt, dass der Angriff sehr effektiv und zuverlässig ist“, schreiben die Forscher in ihrem Bericht (PDF). Er lasse sich aber nicht nur gegen Websites, sondern auch gegen SSH-Verbindungen einsetzen. Andere Betriebssysteme könnten unter Umständen durch eine vollständige Implementierung von RFC 5961 ebenfalls anfällig werden. „Ich würde sagen, dass RFC 5961 so geschrieben wurde, dass eine direkte Implementierung in ein OS problematisch ist. Ich glaube, wir sollten die Verantwortung zwischen RFC und der Implementierung aufteilen.“
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…