lost+found XXL: Was von der Woche übrig blieb

Heute unter anderem mit: Einer Bilanz des Chromium-Sicherheitsteams, versteckten VirtualBox-Dateien, einer Lücke in Symantec Endpoint Protection und gehackten Geheimdiensten.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.

Das Chromium-Security-Team bilanziert das zweite Quartal 2014 – kurz gesagt: Sie waren ziemlich beschäftigt.

Kurioser Fehler: Anscheinend kann man in VirtualBox Dateien in Shared Folders anlegen, die zwar unsichtbar sind, sich aber nach wie vor ausführen lassen – wenn man weiß, dass die da sind.

Symantecs Virenjäger Endpoint Protection hat eine Lücke, die es einem lokal angemeldeten Nutzer ermöglicht, sich zum Admin zu machen und die Kontrolle über das System zu übernehmen. Nutzer des Programms sollten auf Version 12.1 RU4 MP1b aktualisieren, welche die Lücke stopft. Alternativ kann man auch den sysplant-Treiber vorübergehend deaktivieren.

Die neue Krypto-Funktion getrandom(2) ist jetzt im Hauptentwicklungszweig des Linux Kernels gelandet. Aus diesem wird voraussichtlich Anfang Oktober Linux 3.17 hervorgehen.

Kaspersky hat sich den Infektionsweg des Uroburos-Rootkits noch einmal im Detail angesehen. Die Forscher nennen die erste Phase der Infektion "Epic" und haben herausgefunden, dass zu den Opfern der Malware-Kampagne unter anderem Botschaften, Geheimdienste und andere Regierungsbehörden im Nahen Osten und in Europa gehören.

Noch bis Ende des Monats können Interessenten Beitragsvorschläge für den 14. Deutschen IT-Sicherheitskongress des BSI einreichen, der vom 19. bis zum 21. Mai 2015 in Bad Godesberg bei Bonn stattfindet. Eine Reihe von Themengebieten von Sicherheit beim Cloud Computing und bei Online-Plattformen bis hin zur Absicherung von industriellen Prozessen stehen zur Auswahl.

Karsten Nohls Präsentation zu den trojanisierten USB-Geräten ist jetzt online: BadUSB - On accessories that turn evil.

Sicherheitsexpertin Joanna Rutkowska arbeitet weiter fleißig an ihrer auf Sicherheit getrimmten Linux-Distribution Qubes OS. Gerade ist Version R2 rc2 erschienen, in der alle bekannten Bugs behoben wurden.

Die Samba-Versionen 4.1.11 und 4.0.21 schließen eine kritische Lücke im NetBIOS Name Services Daemon, die sich zum Einschleusen von Schadcode eignet.

Wenn man bei der Implementierung von SHA-1 die vorgegebenen Konstanten ändert, kann es zu Kollisionen kommen. Das Problem betrifft jedoch offenbar nicht das reguläre SHA-1.

Der Honeypot Conpot simuliert jetzt auch Smart Meter. (ju)