Skip to content

Behoben: Probleme mit dem E-Mail-Empfang

Update 27.7., 15:00 Uhr:
Das Problem ist behoben, E-Mails an Adressen @ceilers-it.de werden wieder korrekt zugestellt.

Mails, die zwischen dem 16.7. und 27.7. an diese Adressen geschickt wurden, sind teilweise ohne Fehlermeldung verloren gegangen. Sie haben sicher Verständnis dafür, dass ich die betroffenen Adressen hier nicht aufliste und den Spammern ein verfrühtes Weihnachtsgeschenk mache.

Wenn Sie mir zwischen dem 16.7. und 27.7. eine E-Mail geschickt und keine Antwort erhalten haben bitte ich Sie, die Mail erneut zu schicken.

Was ist passiert?

"Behoben: Probleme mit dem E-Mail-Empfang" vollständig lesen

Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle

Eigentlich wollte ich zum Abschluss des Themas "Bluetooth" in dieser Folge ja die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2 vorstellen. Aber da ist mir eine diese Woche veröffentliche Schwachstelle in der Bluetooth-Implementierung vieler Hersteller dazwischen gekommen. Die geht natürlich vor.

Schwachstelle beim Pairing

"Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle" vollständig lesen

Angriffsziel WordPress

Immer wieder gibt es Angriffe auf WordPress-Websites – und oft sind sie erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

Die Antworten auf all diese Fragen erhalten Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Exoten im Internet of Targets: Täglich neue Angriffsziele

Die Hersteller von IoT-Geräten haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte im Allgemeinen nicht so genau nehmen. Oft gilt wohl die Devise: "Hauptsache es funktioniert so weit, dass man es verkaufen kann." Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

Und was die herausgefunden haben, können Sie in meinem Artikel auf entwickler.de lesen.

Carsten Eilers

BlueBorne & Windows - Bluetooth führt zum MitM in der Internet-Verbindung

Die von Microsoft bereits am Juli-Patchday in Windows behobene, aber erst am September-Patchday im Rahmen einer koordinierten Veröffentlichung bekannt gemachte Bluetooth-Schwachstelle erlaubt MitM-Angriffe. Aber nicht auf die Bluetooth-Verbindung, wie man eigentlich vermuten sollte, sondern auf die Internet-Verbindung. Mehr dazu erfahren Sie in meinem Artikel auf entwickler.de.

Und noch viel mehr zur Sicherheit von Bluetooth allgemein und BlueBorne im Besonderen gibt es demnächst im Windows Developer.

Carsten Eilers

April-Patchday ohne Security Bulletins, dafür mit 61 KB-Artikeln! Oder sogar 210!

Microsoft hat die Updates für den April-Patchday veröffentlicht. Nur leider keine Security Bulletins, die gibt es nicht mehr. Stattdessen werden die Updates in KB-Artikeln beschrieben, die im Security Update Guide aufgeführt sind.

"April-Patchday ohne Security Bulletins, dafür mit 61 KB-Artikeln! Oder sogar 210!" vollständig lesen

0-Day-Exploit für MS Office im Umlauf

McAfee warnt seit dem 7. April vor einem 0-Day-Exploit für eine Schwachstelle in MS Office, die zur Zeit über präparierte Word-Dokumente ausgenutzt wird. Dabei handelt es sich um RTF-Dokumente mit der (dafür eigentlich unüblichen) Dateiendung .doc.

Der Exploit lädt von einem Server der Angreifer eine HTML-Anwendung herunter, die als .hta-Datei ausgeführt wird, was dem Angreifer die Ausführung beliebigen Schadcodes erlaubt. Der Inhalt der .hta-Datei tarnt sich als normale RTF-Datei, enthält aber Visual-Basic-Code. Damit das Opfer den Angriff nicht bemerkt wird zur Tarnung eine harmlose Datei angezeigt.

"0-Day-Exploit für MS Office im Umlauf" vollständig lesen

Microsofts März-Patchday 2017 bringt uns 18 Security Bulletins, 14 0-Day-Schwachstellen und 3 0-Day-Exploits

Am März-Patchday hat Microsoft die ausgefallenen Februar-Patches nachgeholt und damit nicht nur mal wieder besonders viele Security Bulletins (18 Stück!) auf einmal veröffentlicht, sondern auch etliche 0-Day-Schwachstellen mit und ohne Exploit bekannt gemacht: 14 Schwachstellen waren bereits vor der Veröffentlichung der Patches öffentlich bekannt, weitere 3 werden bereits für Angriffe ausgenutzt.

Internet Explorer: Fünf 0-Day-Schwachstellen plus ein 0-Day-Exploit

"Microsofts März-Patchday 2017 bringt uns 18 Security Bulletins, 14 0-Day-Schwachstellen und 3 0-Day-Exploits" vollständig lesen

Microsoft patcht selbst verschuldete 0-Day-Schwachstellen im Flash Player

Nach der Absage des Februar-Patchdays hatte Microsoft ein Problem: Die von Adobe am gleichen Tag im Flash Player behobenen kritischen Schwachstellen blieben dadurch im in IE und Edge integrierten Flash Player offen. Im Grunde gab es nun also 0-Day-Schwachstellen, und davon reichlich: Die Schwachstellen waren durch die Veröffentlichung von Adobes Updates bekannt, es gab aber keinen Patch.

"Microsoft patcht selbst verschuldete 0-Day-Schwachstellen im Flash Player" vollständig lesen

Ein Patchday ohne 0-Days - und ohne Microsoft-Patches

Das es mal einen Patchday ohne die Preisgabe von 0-Day-Exploits bzw. laufenden Angriffen gibt, kam ja schon vor. Aber am Februar-Patchday hat nicht nur Adobe nur Bulletins zu bisher unbekannten Schwachstellen veröffentlicht (zu Flash Player, Adobe Digital Editions und Adobe Campaign), nein: Microsoft hat gleich gar keine Updates veröffentlicht!

Was ist da denn schief gelaufen?

"Ein Patchday ohne 0-Days - und ohne Microsoft-Patches" vollständig lesen

Januar-Patchday 2017: 2 unkritische 0-Day-Schwachstellen, keine Exploits

Das Jahr fängt sehr ruhig an: Microsoft hat nur 4 Security Bulletins veröffentlicht, von denen eins auch noch für den in IE und Edge integrierten Flash Player ist. Und die drei übrigen Bulletins enthalten nur jeweils eine CVE-ID. Dahinter verbergen sich in zwei Fällen zwar zuvor schon bekannte Schwachstellen, aber die sind weder kritisch, noch werden sie bereits ausgenutzt.

Adobe hat in seinen zwei Bulletins (für Acrobat und Reader sowie den Flash Player) zwar wieder jede Menge meist kritischer Schwachstellen gemeldet, aber keine davon ist zuvor bekannt gewesen oder ausgenutzt worden.

Privilegieneskalation in Edge

"Januar-Patchday 2017: 2 unkritische 0-Day-Schwachstellen, keine Exploits" vollständig lesen

Den 0-Day-Exploit des Dezembers präsentiert mal wieder Adobe

Es gibt mal wieder einen 0-Day-Exploit. Und wie schon fünf von elf mal in diesem Jahr ist mal wieder der Flash Player Ziel der Angriffe. Damit geht mal wieder die Hälfte aller 0-Day-Exploits aufs Konto des Flash Players (6/12). Auch 2015 waren es 9 der 18 veröffentlichten 0-Day-Exploits. Für was braucht man das Ding doch gleich noch? Bei mir ist der schon ewig nicht mehr installiert, und bisher habe ich ihn nie vermisst. Da drängt sich der Verdacht auf, dessen einziger wirklicher "Nutzen" besteht darin, darüber Schädlinge zu verbreiten.

"Den 0-Day-Exploit des Dezembers präsentiert mal wieder Adobe" vollständig lesen