lost+found: Was von der Woche übrig blieb

Heute unter anderem mit: allen iOS-Schädlingen, Geldautomaten-Hacking, einem Google-Leck, Trojaner-Tricks, Pentesting-Tipps, einer Android-Lücke und BIND.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Schädlinge, die es auf iOS abgesehen haben, sind rar. Fortinet hat die wenigen bisher bekannten Fälle zu einem Raritätenkabinett zusammengestellt.

Zwei 14-jährige sollen im kanadischen Winnipeg einen Geldautomaten gehackt haben, und zwar mit Default-Passwörtern aus Service-Dokumenten, die sie im Netz fanden.

Durch ein Datenleck war es offenbar möglich, Mail-Adressen von Google-Nutzern abzugreifen – auch solche von Firmenkunden, die Googles Business-Dienste (Google Apps) einsetzen.

Creativer Umgang mit den Software Restriction Policies von Windows. In Japan grassiert ein Online-Banking-Trojaner namens Vawtrak, der sie anscheinend benutzt, um Virenscannern den Start zu verbieten.

Das Metasploit-Modul auxiliary/dos/ssl/dtls_fragment_overflow nutzt eine Schwachstelle in der DTLS-Implementierung von OpenSSL aus, die in der jüngsten Version bereits geschlossen wurde. Es kommt zu einem Buffer Ovefflow, der sich zwar nach derzeitigem Kenntnisstand nicht zum Einschleusen von Code, sehr wohl aber für einen DoS-Angriff eignet.

Apropos OpenSSL: Die letzten OpenSSL-Patches haben offenbar noch keine große Verbreitung gefunden. Laut Ivan Ristic von den SSL-Labs sind noch knapp 50 Prozent aller SSL-Server für das MitM-Problem (CVE-2014-0224) anfällig.

Tipps und Tools für Pentester: Bei PwnWiki.io findet man Inspirationen, was machbar ist, wenn man erst mal einen Fuß in der Tür hat...

Eine Analyse des Android-Quellcodes ergab, dass Google mit dem Update auf Version 4.4.3 heimlich still und leise eine Privilege-Escalation-Lücke geschlossen hat. Wohl dem, der ein Update bekommt.

Die BIND-Version 9.10.0-P2 schließt eine Lücke, durch die man den Nameserver mit speziell präparierten Anfragen zum Absturz bringen kann. (rei)