Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Jitsi Meet Docker Instanz anpassen

Von: dominion
24. April 2020 um 13:48

Im vorherigen Tutorial habe ich gezeigt, wie die adminForge Jitsi Meet Instanz via Docker/Docker-Compose aufgesetzt wurde. Tutorial: Eigene Jitsi Meet Instanz installieren (Docker / Ubuntu / Nginx) Was ist Jitsi Meet?: Videokonferenzen mit Jitsi...

by adminForge.

Quelle

Studie: Sicherheitslücken in beliebter Open-Source-Software nehmen deutlich zu

09. Juni 2020 um 08:55

Ihre Zahl verdoppelt sich von 2018 zu 2019. Viele Anfälligkeiten landen zudem erst mit einer großen Verzögerung in der National Vulnerability Database. Das gibt Hackern die Möglichkeit, Schwachstellen aktiv auszunutzen, bevor sich Unternehmen auf die Lücken einstellen können.

Debian 10 Buster mod_md invalid (missing uri scheme): accepted

15. Juli 2020 um 15:00

Debian 10 Buster liefert eine veraltete Version von Apache 2 mit dem Module mod_md für Let‘ encrypt aus. Dieses Modul unterstütz nur ACMEv1. Hier kommt es zu einem Fehler bei dem Beziehen des Zertifikats: Die Lösung ist es aus den … Weiterlesen

Der Beitrag Debian 10 Buster mod_md invalid (missing uri scheme): accepted erschien zuerst auf Got tty.

Studie: Schwachstellen in Open-Source-Software bleiben in der Regel vier Jahre unentdeckt

03. Dezember 2020 um 06:39

Patches stehen in der Regel innerhalb von vier Wochen zur Verfügung. Zudem sind nur 17 Prozent der registrierten Sicherheitslücken als "schädlich" einzustufen. GitHub sieht Open-Source-Software als "kritische Infrastruktur" an.

OpenVPN von Sophos Fehler in Zeile 7

18. März 2021 um 08:39

Bei dem Import der von Sohpos generierten ovpn-Datei kommt es zu einem Fehler bei der Einrichtung der VPN-Verbindung unter Debian/RHEL/Fedora. Es wird in Zeile 7 die Konfiguration route remote_host 255.255.255.255 net_gateway moniert.Hier hilft es nur diese Zeile auszukommentieren. Danach ist der Import möglich.Nun sollten noch die Einstellungen der Konfiguration angepasst werden. Unter IPv4 > Routen ... Weiterlesen

Der Beitrag OpenVPN von Sophos Fehler in Zeile 7 erschien zuerst auf Got tty.

Jitsi Meet Docker: WelcomePage anpassen

Von: dominion
11. Juni 2021 um 15:24

Im Tutorial Jitsi Meet Docker Instanz anpassen habe ich bereits gezeigt, wie man die Einstellungen der eigenen Docker Jitsi Meet Instanz anpassen kann. Nun zeige ich euch noch, wie die WelcomePage das Aussehen von...

by adminForge.

Spezial-Linux macht das Surfen unter Windows sicherer

21. Oktober 2021 um 13:28

Wenn es um die Sicherheit im Surfen im Internet geht, sollte man ab und an auf neue Programme sowie Innovationen setzen. Whonix stellt eine willkommene Abwechslung zu gängigen Absicherungen dar und beeinträchtigt die Rechnerleistung bei der Nutzung keinesfalls. Diese neuartige Non-Softwarelösung kann mithilfe einer VirtualBox genutzt und kostenlos genossen werden.

Der Beitrag Spezial-Linux macht das Surfen unter Windows sicherer erschien zuerst auf Linux Abos.

Eine komplette Sitzung in der Shell aufnehmen

23. Oktober 2021 um 08:34

Ein Abschnitt, welcher gute Dienste leisten kann. Ich hatte den Abschnitt vorübergehend immer in die Datei /etc/bash.bashrc hinzugefügt. Ich fand Ihn perfekt, wenn ein Drittanbieter auf dem Server via SSH arbeiten verrichten musste. Vorher sollte der Drittanbieter informiert werden, dass seine Arbeit überwacht wird . Funktioniert natürlich nicht, wenn mit ansible und ähnlichen gearbeitet wird ... Weiterlesen

Der Beitrag Eine komplette Sitzung in der Shell aufnehmen erschien zuerst auf Got tty.

Security Tools: Trivy – Docker Container auf Sicherheitslücken durchsuchen

09. Januar 2022 um 20:17

Container sind nach wie vor in alle Munde. Wer, der Einfachheit halber, mit Docker hantiert, der sollte regelmäßig die Aktualität der verwendeten Images prüfen. Nicht erst seit Log4j verbergen sich unerwünschte Sicherheitslücken in veralteten Images.

trivy

Trivy

Das Open-Source-Tool Trivy bietet die Möglichkeit lokale Images, direkt im Filesystem oder entfernte Repositorys nach Lücken zu scannen. Das Programm scannt unter anderen Base Images wie Alpine, Debian, Ubuntu, CentOS, SUSE, Photon OS, Paketmanager und andere Abhängigkeiten mithilfe der eigenen Schwachstellendatenbank ab.

Die Trivy Datenbank basiert auf NVD und diverser Security Meldungen einzelner Programmiersprachen (siehe).

Installation Trivy Security Scanner Debian/Ubuntu

sudo apt-get install wget apt-transport-https gnupg lsb-release
wget -qO - https://aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -
echo deb https://aquasecurity.github.io/trivy-repo/deb $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/trivy.list
sudo apt-get update
sudo apt-get install trivy

Einen Scan mit Trivy anstoßen

Um die Übersicht der Scanergebnisse zu behalten, empfiehlt es sich, die Ausgabe auf kritische Lücken zu beschränken

trivy image --severity HIGH,CRITICAL IMAGENAME

trivy-scan

Das Tool erlaubt es ebenfalls einen HTML Report zu veröffentlichen

trivy image --format template --template "@contrib/html.tpl" -o report.html golang:1.12-alpine

trivy-ergebnisse

Trivy kann auch das Filesystem untersuchen.

trivy fs /path/to/project

Schlussendlich kann auch direkt via GitHub gescannt werden.

trivy repo https://github.com/knqyf263/trivy-ci-test

Fazit

Wer Docker im Einsatz hat, sollte die verwendeten Images regelmäßig auf Sicherheitslücken und Abhängigkeiten prüfen. Der Profi baut seine Images sicher selbst und weiß, was er tut, allerdings übersieht ein DevOp auch dort mal Abhängigkeiten. Auch hier schafft Trivy praktische Abhilfe, denn es lässt ich schnell in CI Workflows, beispielsweise von Gitlab integrieren.

Download

IT-Sicherheitslücken in Herzschrittmachern

12. Januar 2022 um 09:45

Lücken sind immer ein Ärgernis, sei es im Gebiss, in Abrechnungen oder der IT-Welt. Niemand möchte Opfer von Hackern oder missgünstigen Menschen werden. Manche der Sicherheitslücken können sogar über Leben und Tod entscheiden, beispielsweise in Systemen von Herzschrittmachern. Doch wie lassen sich Fremdzugriffe verhindern? Der folgende Artikel gibt Aufschluss darüber.

Der Beitrag IT-Sicherheitslücken in Herzschrittmachern erschien zuerst auf Linux Abos.

Eclipse Foundation benennt Head-of-Security

13. Mai 2022 um 10:41

Die Eclipse Foundation will bei der Förderung und Umsetzung von Best Practices im Bereich der Sicherheit führend sein und hat dazu einen Security-Verantwortlichen eingeführt.

Die Sicherheit der Open-Source-Supply-Chain nehme in der gesamten ICT-Industrie einen hohen Stellenwert ein, teilt die Eclipse Foundation mit. Mit Mikaël Barbero habe man nun einen Head of Security ernannt, der das Thema Sicherheit federführend betreuen soll.

Mike Milinkovich, Geschäftsführer der Eclipse Foundation erklärte, dass ohne eine starke Unterstützung in Form von Release- und Build-Engineering, Werkzeugen und Schulungen Entwicklern schlicht die Zeit, das Interesse oder die Fähigkeiten fehlen würden, sich um die Umsetzung bewährter Sicherheitsverfahren zu kümmern. Sicherheit sei auch kein Attribut, das man einfach zu bestehender Software hinzufügen könne, so Milinkovich.

Mikaël Barbero sei in der Eclipse-Community gut bekannt, da er viele Jahre lang die Common Build Infrastructure geleitet habe, schreibt Milinkovich. Er solle nun die Sicherheitsinitiativen leiten und eng mit den Projekten und IT-Mitarbeitern zusammenarbeiten, um die Sicherheit in der Eclipse-Community stetig zu verbessern.

Der Beitrag Eclipse Foundation benennt Head-of-Security erschien zuerst auf Linux-Magazin.

Schwere Sicherheitslücke im Tor Browser – Tails warnt

Von: jdo
27. Mai 2022 um 09:34

Das Tails-Team warnt derzeit vor der Nutzung des Tor Browsers in Tails 5.0 und früher. Das Team empfiehlt, Tails bis zum 31. Mai oder der Veröffentlichung von 5.1 nicht zu benutzen, wenn Du den Tor Browser für sensible Daten verwendest, etwa Passwörter, private Nachrichten, persönliche Daten und so weiter. Der Grund ist, dass in der JavaScript-Engine von Firefox eine Sicherheitslücke gefunden wurde. Tor Browser basiert auf Firefox und hat die Security-Lücke dadurch geerbt. Durch die Schwachstelle kann eine speziell präparierte […]

Der Beitrag Schwere Sicherheitslücke im Tor Browser – Tails warnt ist von bitblokes.de.

Mozilla schließt Lücken in Firefox und Thunderbird

02. Juni 2022 um 07:55

In den Mozilla-Browsern Firefox vor Version 101 und Firefox ESR vor Version 91.10 sowie im Mailprogramm Thunderbird vor Version 91.10 sind Sicherheitslücken entdeckt worden, die ein Update erfordern.

In Firefox und der ESR-Version mit verlängertem Support und in Thunderbird hat Mozilla mehrere Schwachstellen behoben, die mit einem hohen Sicherheitsrisiko eingestuft sind. Ein Angreifer könnte diese Sicherheitslücken ausnutzen, um Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und das Programm zum Absturz zu bringen, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Um die Lücken auszunutzen genüge es, eine manipulierte Webseite zu öffnen oder einen Link dorthin anzuklicken, teilt das CERT des BSI mit.

Im Einzelnen sind jeweils zwischen sieben und acht Sicherheitslücken in den genannten Programmen geschlossen worden. Sie stecken in unterschiedlichen Komponenten. In den jeweiligen Warnmeldungen von Mozilla sind die Einzelheiten für Firefox, Firefox ESR und Thunderbird genannt.

Mozilla hat Updates fertig, die Anwender installieren sollten. In der Regel werden die Updates automatisch eingespielt.

Der Beitrag Mozilla schließt Lücken in Firefox und Thunderbird erschien zuerst auf Linux-Magazin.

Gitlab schließt Sicherheitslücken

07. Juni 2022 um 11:54

Mit Updates der Versionsverwaltung Gitlab auf die Versionen 15.0.1, 14.10.4 und 14.9.5 schließen die Entwickler Sicherheitslücken in der Community Edition (CE) und der Enterprise Edition (EE).

Bei den insgesamt acht Sicherheitsproblemen, die mit den Updates behoben werden, ist das Risiko einer Lücke mit kritisch bewertet. Über sie ist es unter Umständen möglich, eine Kontoübernahme durch eine SCIM-E-Mail-Änderung zu schaffen. Wenn SAML SSO für Gruppen konfiguriert sei, könne die SCIM-Funktion (System for Cross-domain Identity Management), die nur bei Premium+-Abonnements verfügbar sei, es Besitzern einer Premium-Gruppe ermöglichen, beliebige Benutzer über ihren Benutzernamen und ihre E-Mail-Adresse einzuladen. Es sei dann möglich, die E-Mail-Adressen dieser Benutzer über SCIM in eine von einem Angreifer kontrollierte E-Mail-Adresse zu ändern und so – bei fehlender Zweifaktor-Authentifizierung, diese Konten zu übernehmen.

Bei den weiteren Sicherheitslücken sind zwei mit hohem Risiko behaftet, vier mit mittlerem und eine mit niedrigem Risiko. Gitlab fordert die Nutzer auf, die gepatchten Versionen einzuspielen.

Der Beitrag Gitlab schließt Sicherheitslücken erschien zuerst auf Linux-Magazin.

Kaspersky warnt vor Schwachstellen in Routern

09. Juni 2022 um 08:02

Sicherheitsexperte Kaspersky berichtet in einer aktuellen Analyse, dass im Jahr 2021 über 500 Schwachstellen in Routern entdeckt wurden, darunter 87 kritische.

Die anfälligen Router ermöglichen verschiedene Angriffsszenarien, berichtet Kaspersky, angefangen von E-Mail-Kompromittierung bis hin zur physischen Sicherheit von Haushalten, sofern die Roter auch im Smart Home mitmischen und darin enthaltenen Geräten den Internetzugang ermöglichen.

Dass Router sich als Schwachstellen erweisen ist nicht neu, Kaspersky hat bereits 2020 rund 600 Schwachstellen entdeckt und damit etwa dreimal so viele wie im Jahr davor. Kaspersky bemängelt, dass, obwohl Forscher inzwischen auf viel mehr gefundene Schwachstellen aufmerksam machen als früher, Router nach wie vor zu den am wenigsten gesicherten technischen Geräten gehören.

Einige Hersteller würden die Sicherheitsprobleme nicht beseitigen, teilt Kaspersky mit. Fast ein Drittel der im Jahr 2021 entdeckten kritischen Sicherheitslücken seien ohne Reaktion seitens der Hersteller geblieben. Es seien weder Patches noch Empfehlungen veröffentlicht worden. Bei weiteren 26 Prozent habe es lediglich die Empfehlung gegeben, den technischen Support zu kontaktieren.

Die Analyse zur Routersicherheit ist online zu finden.

Der Beitrag Kaspersky warnt vor Schwachstellen in Routern erschien zuerst auf Linux-Magazin.

Nuclei - schneller Schwachstellen Scanner mit praktischen Vorlagen

11. Juni 2022 um 08:54

In der Vergangenheit wurden auf ITrig öfters Security Scanner erwähnt, z.B. OpenVAS oder Trivy. Diese Security Scanner sind natürlich nicht die einzigen im Internet. Ein weiterer Kandidat auf Go Basis ist Nuclei. Der vorlagenbasierte Schwachstellen-Scanner ist inzwischen Teil des Kali-Universums (2022.1) und bekommt daher heute einen gesonderten Artikel spendiert.

Nuclei

Das Open-Source-Tool scannt verschiedene Protokolle (TCP, SSH, DNS, HTTP/S, SSL, Websocket, Whois usw.) auf Schwachstellen und mehr. Dazu werden YAML-Vorlagen verwendet. Diese Templates werden zum größten Teil von der Community beigesteuert, können aber auch selbst für die eigenen Bedürfnisse geschrieben werden. So kann für die vor wenigen Tagen veröffentlichte Confluence Lücke CVE-2022-26134 bereits ein Scan Template gefunden werden.

 

nuclei-flow

Neben Nuclei bietet ProjectDiscovery noch weitere gute Programme für das Security-Umfeld. Beispielsweise subfinder, ein Subdomain Discovery Tool.

Bevor tiefer in Nuclei eingetaucht werden kann, muss der Scanner installiert werden.

Installation Nuclei unter Debian/Ubuntu

Da das Tool auf der Programmiersprache Go basiert, muss diese zunächst installiert werden.

curl -OL https://go.dev/dl/go1.18.3.linux-amd64.tar.gz
sudo tar -C /usr/local -xvf go1.18.3.linux-amd64.tar.gz
sudo nano ~/.profile
    export PATH=$PATH:/usr/local/go/bin
source ~/.profile

Alternativ

sudo apt install golang-1.16

Nun kann die neueste Nuclei Version gebaut werden.

git clone https://github.com/projectdiscovery/nuclei.git
cd nuclei/v2/cmd/nuclei
go build
sudo mv nuclei /usr/local/bin/
nuclei -version

Nach der Installation sollte die Datenbank aktualisiert werden, damit Templates zur Verfügung stehen.

nuclei -ut
?  nuclei git:(master) nuclei -ut

                     __     _
   ____  __  _______/ /__  (_)
  / __ \/ / / / ___/ / _ \/ /
 / / / / /_/ / /__/ /  __/ /
/_/ /_/\__,_/\___/_/\___/_/   2.7.2

        projectdiscovery.io

[WRN] Use with caution. You are responsible for your actions.
[WRN] Developers assume no liability and are not responsible for any misuse or damage.
[INF] nuclei-templates are not installed, installing...
[INF] Successfully downloaded nuclei-templates (v9.0.6) to /home/user/nuclei-templates. GoodLuck!

ls -l ~/nuclei-templates/

Nachdem die Template-Datenbank aktualisiert wurde, können einzelne Vorlagen direkt in den Scanbefehl eingebunden werden.

Im Folgenden möchte ich einen kleinen Teil der möglichen Befehle mithilfe von Templates aufzeigen:

Einfacher API Scan

nuclei -u $URL -t ~/nuclei-templates/exposures/apis/

WordPress Scan

nuclei -u $URL -t ~/nuclei-templates/vulnerabilities/wordpress/

CVE Scan

nuclei -u $URL ~/nuclei-templates/cves/2022/CVE-2022-XXXX.yaml

Token Spray

nuclei -u $URL ~/nuclei-templates/token-spray/ -var token=XXX_TOKEN_XXX

Listen

Der Scanner kann mit Listen umgehen, was beim Scannen mehrerer URLs durchaus helfen kann.

nuclei -u $URL -list http_urls.txt

Filter

Nuclei unterstützt Filter, wie tags, severity, author

nuclei -u $URL -tags cve

Workflows

Nuclei kann Workflows abbilden, d.h. es könnten z.B. Templates in einem Workflow gebündelt werden. Hier ein Beispiel:

id: workflow-example
info:
  name: Test Workflow Template
  author: pdteam

workflows:
  - template: technologies/tech-detect.yaml
    matchers:
      - name: wordpress
        subtemplates:
          - template: cves/CVE-2019-6715.yaml
          - template: cves/CVE-2019-9978.yaml

Auf solche Workflows können wiederum auch Filter angesetzt werden

nuclei -u $URL -w workflows/workflow-example.yaml -severity critical,high -list http_urls.txt

Rate Limits

Um die Anzahl der gleichzeitigen Zugriffe zu regulieren, können Rate Limits gesetzt werden.

  • rate-limit     Control the total number of request to send per seconds
  • bulk-size     Control the number of hosts to process in parallel for each template
  • c     Control the number of templates to process in parallel

Custom Header

Es kann notwendig sein, einen eigenen Header zu setzen. Gerade bei BugBounty Programmen oder um euch als Pentester erkennen zu geben. Dazu kann die "/home/user/.config/nuclei/config.yaml" angepasst werden:

    # Headers to include with each request.
header:
  - 'X-BugBounty-Hacker: h1/geekboy'
  - 'User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) / nuclei'

Wer dies ad hoc via CLI erledigen möchte, der muss nur "Header" in der Befehlskette verwenden.

nuclei -header 'User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) / nuclei' -list urls.txt -tags cves

Hier endet auch schon der Schnelleinstieg in Nuclei. Ich hoffe, ihr habt einen schnellen Einblick bekommen, was mit dem Scanner möglich ist und warum die vorhandenen Vorlagen und Einstellmöglichkeiten Nuclei momentan zu einem sehr beliebten Tool machen.

Weitere Tipps findet ihr direkt auf Github oder beim Template Guide

Viel Erfolg beim Testen der eigenen Webseite, Apps, Sockets.

 

Sicherheitslücke in WordPress-Plugin Ninja Forms

17. Juni 2022 um 07:57

Der Sicherheitsdienstleister Wordfence hat im WordPress-Plugin Ninja Forms eine kritische Sicherheitslücke entdeckt. Das beliebte Plugin werde auf über einer Million Installationen von WordPress eingesetzt.

Im Plugin haben die Security-Experten eine Code-Injection-Schwachstelle entdeckt, die es nicht authentifizierten Angreifern ermöglicht, eine begrenzte Anzahl von Methoden in verschiedenen Ninja Forms-Klassen aufzurufen, einschließlich einer Methode, die vom Benutzer bereitgestellte Inhalte unserialisiert, was zu einer Object Injection führen könne. Über diese Lücke könnten Angreifern beliebigen Code auszuführen oder beliebige Dateien auf Seiten löschen.

Dieser Fehler sei in den Ninja-Forms-Versionen 3.0.34.2, 3.1.10, 3.2.28, 3.3.21.4, 3.4.34.2, 3.5.8.4 und 3.6.11 vollständig behoben, teilt Wordfence mit. WordPress scheine zudem ein automatisches Zwangsupdate für dieses Plugin durchgeführt zu haben, sodass möglicherweise bereits eine der gepatchten Versionen verwendet werde. Admins sollten aber dringend sicherstellen, dass eine der gepatchten Versionen zum Einsatz komme, da automatische Updates nicht immer erfolgreich seien.

Der Beitrag Sicherheitslücke in WordPress-Plugin Ninja Forms erschien zuerst auf Linux-Magazin.

Cybersicherheit im Urlaub

21. Juni 2022 um 08:34

Securityspezialist ESET warnt vor einem sorglosen Umgang mit dem Thema digitale Sicherheit im Urlaub und gibt Tipps zum Schutz vor Kreditkartenbetrug, Datenklau und Identitätsdiebstahl.

Tablet, Notebook und Smartphones sind inzwischen fester Bestandteil im Reisegepäck vieler Urlauber. Sicherheitsanbieter ESET mahnt, dass man schon vor dem Urlaub eine Security-Software installieren oder aktualisieren sollte, um sich vor Phishing, Trojanern und anderer Malware zu schützen. Zudem sei es ratsam, ein Backup der Daten zu machen, falls das Gerät im Urlaub verloren geht. Auf dem Notebook könne man zur Sicherheit die Daten verschlüsseln.

Ratsam sei es auch, weniger in sozialen Netzwerken zu posten. Reale und virtuelle Diebe lauerten auf Facebook und Co. darauf zu wissen, wer wann in Ferien geht. Posten sollte man solche Informationen nur in privaten Gruppen, zu denen Fremde keinen Zugang haben.

Hilfreich sei es auch, Sperrnummern für Kreditkarte zur Hand zu haben, um im Falle eines Verlustes die Kredit- oder EC-Karte sperren zu lassen. Wer ein “Urlaubs-E-Mail-Konto” einrichte, könne darüber unbesorgt Bilder und Nachrichten verschicken, weil dort keine weiteren persönlichen Daten zu finden seien.

Wer am Urlaubsort surft, sollte nach der Benutzung von Computern im Internet-Café die temporären Dateien des Browsers, den Browserverlauf und die Cookies löschen und sich auf Webseiten abmelden, wo er als eingetragener Nutzer eingeloggt war. WLAN-Hotspots sollte man nur mit VPN-Verbindung nutzen. Die Hotspots seien öfter von Cyberkriminellen manipuliert und es sei keine gute Idee, von solchen Zugängen aus die Bankkonten zu checken oder Überweisungen zu tätigen. Sollte es für eine WLAN-Verbindung erforderlich sein, erst die Software zu aktualisieren oder Zertifikate herunterladen sollte man das Ganze abbrechen, es könnte sich dahinter Malware verbergen. Neben einer VPN-Lösung sei auch das Surfen via Datenroaming und Mobilfunkbetreiber zu empfehlen. Wenn nicht in Benutzung sollte man zudem Bluetooth- und WLAN-Funktionen deaktivieren, um Kriminellen weniger Angriffsflächen zu bieten.

Nach der Heimkehr aus dem Urlaub sollte man die Geräte einem Malware-Scan unterziehen, bevor sie sich wieder mit dem Heimnetzwerk verbinden. Nach den Ferien sei auch eine gute Gelegenheit, Passwörter zu ändern.

Der Beitrag Cybersicherheit im Urlaub erschien zuerst auf Linux-Magazin.

Seriöse VPN-Anbieter ziehen sich aus Indien zurück

Von: jdo
27. Juni 2022 um 07:38

Das nächste Land, in dem die Behörden zu neugierig für den Geschmack seriöser VPN-Anbieter sind. Das indische Computer Emergency Response Team (CERT-in) verlangt von VPN-Services, Data Centres, ISPs, Hosting-Providern und andere in Indien tätige Internet-Infrastrukturunternehmen, Kundendaten zu sammeln. Diese Daten müssen dann fünf oder mehr Jahre lang gespeichert werden. Auf Anfrage der Regierung müssen die eben angesprochenen Firmen die Kundendaten übermitteln. Surfshark* bietet zwar weiterhin indische IP-Adressen an, nutzt dafür aber virtuelle Server, auf die die Regierung keinen Zugriff hat. […]

Der Beitrag Seriöse VPN-Anbieter ziehen sich aus Indien zurück ist von bitblokes.de.

Network Security Toolkit basiert auf Fedora 36

13. Juli 2022 um 07:38

Die Distribution Network Security Toolkit  (NST) enthält zahlreiche Werkzeuge für Sicherheitsexperten und Pentester. Obwohl die neue Version 36-13232 nur als Wartungsrelease gekennzeichnet ist, bringt sie dennoch ein paar erwähnenswerte Änderungen mit.

Zunächst dient ab sofort das aktuelle Fedora 36 als Unterbau. Der Kernel meldet sich in Version 5.18.10-200.fc36.x86_64, zudem haben die Entwickler zahlreiche Werkzeuge aktualisiert. Der Open Vulnerability Assessment Scanner (OpenVAS) und das Greenbone Vulnerability Management (Greenbone GVM) laufen ab sofort in einem Podman-Container.

Weitere Änderungen betreffen vor allem die Benutzeroberfläche (Web User Interface, WUI). Unter anderem bietet sie in der ARP Scan Application eine Spalte mit der Round Trip Time (RTT). Die Dig Application unterstützt Unterstriche in DNS Node Leaf Attribute Names, wie beispielsweise „_spf.google.com“. Das eingebettete IPv4-, IPv6- und Hostname-Widget bietet zudem eine NIC Selection Control. Endgültig ausgemustert haben die Entwickler das NST WUI Sidebar Navigation Menü. Sämtliche Neuerungen fasst die offizielle Ankündigung zusammen.

Der Beitrag Network Security Toolkit basiert auf Fedora 36 erschien zuerst auf Linux-Magazin.

Google macht DNS auf Android per DoH schneller

21. Juli 2022 um 09:08

Das verschlüsselte DNS in Android läuft nun auch über HTTP/3. Im Vergleich zu DoT werde dadurch die Latenz verringert, so Google.

Zusätzlich zu dem bereits verfügbaren DNS über TLS (DoT), das Google seit Android P in sein Mobilbetriebssystem integriert hat, kann in Android nun auch DNS-over-HTTP/3 genutzt werden, wie Google in seinem Security-Blog ankündigt. Google verspricht sich davon laut eigenen Aussagen vor allem Verbesserungen im Vergleich zu dem bisher verfügbaren DoT.

Der Nachteil von DoT ist laut der Ankündigung der Mehraufwand, der durch die Verschlüsselung der DNS-Anfragen entstehe. Zu DNS über HTTPS (DoH) heißt es: “Während die Verwendung von HTTPS allein den Overhead nicht wesentlich reduziert, verwendet HTTP/3 QUIC, ein Transportprotokoll, der mehrere Streams über UDP effizient multiplext, indem eine einzige TLS-Sitzung mit Sitzungswiederaufnahme verwendet wird. All diese Funktionen sind entscheidend für den effizienten Betrieb auf mobilen Geräten.”

Wichtig für den Mobilbetrieb ist unter anderem, dass bei den häufigen Wechseln zwischen den Netzen die Verbindungen bei DoT jedes Mal wieder neu aufgebaut werden müssten. Da HTTP/3 aber eben auf QUIC basiert, könne dessen Technik zur Wiederaufnahme einer Sitzung auch in DoH genutzt werden, wie Google schreibt. Die in QUIC integrierten Kontrollflusstechniken könnten bei unzuverlässigen Verbindungen gar dazu führen, das DNS über HTTP/3 schneller sei, als das klassische unverschlüsselte DNS.

Die Nutzung von DoH3, wie Google dies selbst nennt, hat das Unternehmen über ein Play-Store-Update an Android-Nutzer verteilt. Zur Verfügung steht dies damit nun für alle Versionen ab Android 11. Als DNS-Server unterstützt werden bisher die Dienste von Google sowie auch von Cloudflare, für deren Nutzung nun keine DoT mehr zum Einsatz kommt. In der Ankündigung weist Google außerdem noch auf den Standard-Entwurf Discovery of Designated Resolvers (DDR) hin, dessen Umsetzung die Konfiguration und Auswahl der DNS-Server vereinfachen und damit weiter beschleunigen soll.

Der Beitrag Google macht DNS auf Android per DoH schneller erschien zuerst auf Linux-Magazin.

Chrome braucht dringend ein Sicherheitsupdate

22. Juli 2022 um 08:39

Der Browser Chrome von Google bekommt ein Update, das insgesamt elf Sicherheitslücken schließt. Fünf davon sind mit hohem Sicherheitsrisiko eingeschätzt.

In den Versionen 103.0.5060.134 für Windows, Mac und Linux sind die Sicherheitsprobleme beseitigt. Vier der mit hohem Risiko behafteten Sicherheitslücken sind wegen einer Use-After-Free-Schwachstelle gefährlich. Mit Use-after-Free ist ein Sicherheitsproblem im Zusammenhang mit der falschen Verwendung von dynamischem Speicher während der Programmausführung gemeint. Wenn ein Programm nach dem Freigeben eines Speicherplatzes den Zeiger auf diesen Speicher nicht löscht, kann ein Angreifer diesen Fehler nutzen, um das Programm zu kompromittieren.

Im Einzelnen stecken die Probleme in der PDF-Komponente, im Guest View in der Service Worker API und in View. Eine weitere riskante Lücke entsteht zudem durch unzureichende Validierung von nicht vertrauenswürdigen Eingaben in File, teilt Google mit. Die neue Version des Browsers soll in den kommenden Tagen bei den Nutzern ankommen.

Der Beitrag Chrome braucht dringend ein Sicherheitsupdate erschien zuerst auf Linux-Magazin.

Kaspersky entdeckt neues altes UEFI-Rootkit

26. Juli 2022 um 07:34

Die Experten von Kaspersky haben mit dem CosmicStrand ein neues UEFI-Firmware-Rootkit entdeckt. Es sei hauptsächlich für Angriffe auf Privatpersonen in China verwendet worden, einige Opfer befänden sich zudem in Vietnam, im Iran und in Russland. Betroffen waren davon wohl nur  Windows-Nutzer.

CosmicStrand ist nach Erkenntnissen der Kaspersky-Expertenvon einem zuvor unbekannten chinesischsprachigen Akteur geschrieben worden. Während das eigentliche Ziel der Angreifer noch nicht bekannt ist, stellten die Forscher fest, dass die Firmware nur auf Privatpersonen abzielt und nicht wie sonst üblich auf Unternehmen. Alle angegriffenen Computer seien Windows-basiert gewesen, teilt Kaspersky mit. CosmicStrand  habe bei jedem Neustart eines Computers nach dem Start von Windows schädliche Code ausgeführt, dessen Zweck darin bestanden habe, sich mit einem C2-Server (Command-and-Control) zu verbinden und eine zusätzliche schädliche ausführbare Datei herunterzuladen.

Die Kaspersky-Experten konnten noch nicht identifizieren, wie das Rootkit auf die infizierten Computer gelangte, es gebe aber Hinweise, dass einige Nutzer wohl kompromittierte Geräte erhalten haben, als sie Hardware-Komponenten online bestellten. Interessant sei zudem, dass CosmicStrand wohl bereits seit Ende 2016 in freier Wildbahn verwendet wurde – lange bevor UEFI-Angriffe überhaupt öffentlich beschrieben wurden.

Dies deutet darauf hin, dass diese Akteure über fortschrittliche Fähigkeiten verfügen, die sicherstellten, dass die Firmware so lange unentdeckt bleiben konnte. Man müsse sich jetzt fragen, welche neuen Tools sie in der Zwischenzeit entwickelt haben, sagte Ivan Kwiatkowski, Senior Security Researcher beim Global Research and Analysis Team bei Kaspersky.

Der Beitrag Kaspersky entdeckt neues altes UEFI-Rootkit erschien zuerst auf Linux-Magazin.

❌
❌