Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

LibreOffice: Ausführen von Makros

Sicherheitslücken in LibreOffice haben zur Folge, dass entfernte Angreifer Makros ausführen können und auf verschlüsselte Passwörter zugreifen können.  Insgesamt liegen drei verschiedene Schwachstelle vor (CVE-2022-26305, CVE-2022-26306, CVE-2022-26307) deren Bedrohungsgrad das Bundesamt für Sicherheit in der Informationstechnik (BSI) CERT Bund als hoch einstuft.

Besonders kritisch ist ein Fehler bei der Behandlung von Makros. Normalerweise führt LibreOffice lediglich signierte Makros in Dokumenten aus. Eine der LibreOffice-Schwachstellen hat nun allerdings zur Folge, dass die Zertifikatsprüfungen nicht ordnungsgemäß durchgeführt werden.  Hierdurch kann der Angreifer auch nicht signierte Makros in Dokumenten ausführen.

Die Fehler wurden kürzlich in der Versionen 7.2.7 und 7.3.3 korrigiert.

Der Beitrag LibreOffice: Ausführen von Makros erschien zuerst auf Linux-Magazin.

Google Chrome: Mehrere Sicherheitslecks korrigiert

Insgesamt elf Sicherheitslücken in dem Chrome Browser haben unter anderem zur Folge, dass ein entfernter Angreifer Fehler im Speichermanagement provozieren und ausnutzen kann. Mehrere der elf Schwachstellen werden mit dem Bedrohungsgrad hoch eingestuft.

Bei einigen der Probleme handelt es sich um Fehler im Speichermanagement einiger Komponenten des Browsers. So kann ein Angreifer bei einigen Schwachstellen Use-After-Free-Fehler ausnutzen. Dabei wird auf Speicherbereiche zugegriffen, die vom Programmcode bereits freigegeben wurden. Der Angreifer kann dadurch die Anwendungen zum Absturz bringen oder eventuell auch Schadcode auf dem System ausführen. Letzteres wurde allerdings in dem offiziellen Advisory nicht bestätigt. Unter anderem sind die Guest-View und PDF-Komponenten des Browsers von derartigen Problemen betroffen.

Die Sicherheitslücken des Browsers wurden nun in der Version 103.0.5060.134 geschlossen.

Der Beitrag Google Chrome: Mehrere Sicherheitslecks korrigiert erschien zuerst auf Linux-Magazin.

Autoclyos Android-Schadsoftware

Der IT-Sicherheitsexperte Maxime Ingrao hat eine neue Android-Malware entdeckt, die sich in insgesamt 8 Apps in Google Play versteckt hat. Die Autoclyos genannte Schadsoftware bringt es auf circa drei Millionen Installationen auf Android-Geräten. Google hat die betroffenen Apps bereits aus Google Play entfernt. Unter anderem meldet die Schadsoftware die Anwender bei Premium-Diensten an. Die Schadsoftware kann nur schwierig entdeckt werden, da sie nicht auf Webview angewiesen ist. Die Kommunikation mit dem Command-and-Control-Server wird via http-Anfragen abgewickelt.

Der Beitrag Autoclyos Android-Schadsoftware erschien zuerst auf Linux-Magazin.

Android Patchday: Kritische Schwachstelle korrigiert

 

Google hat am Patchday im Juli die Android Version 10, 11, 12 und 12L gegen diverse Attacken abgesichert. Eine der nun korrigierte Sicherheitslücken gilt dabei als besonders kritisch. Sie betrifft die Android-System-Komponente und erlaubt dem Angreifer das Ausführen von Befehlen auf dem Android-Gerät. Der Report nennt keine genauen Details, aber die Attacke soll von dem Angreifer ohne weitere Rechte ausgenutzt werden können.

Zusätzlich wurden noch zwei weitere Schwachstellen (CVE-2022-20222, CVE-2022-20229) als kritisch bewertet.

Der Beitrag Android Patchday: Kritische Schwachstelle korrigiert erschien zuerst auf Linux-Magazin.

Jira: Zugriff auf Zugangsdaten

Eine Schwachstelle in der Jira Applikation hat zur Folge, dass ein Angreifer Full-Read-Server-Side-Request-Forgery-Attacken durchführen kann. Damit kann der Angreifer unter anderen an Zugangsdaten von Benutzern gelangen. Die Attacke kann allerdings nur von Angreifern ausgenutzt werden, die sich am System anmelden können. Die eigentliche Sicherheitslücke befinden sich in dem Mobile Plug-in für Jira.

Server-Side-Request-Forgery-Attacken erlauben dem Angreifern, durch eine HTTP-Umleitung auf eigentlich nicht zugängliche Systeme zuzugreifen. Laut Atlassian hat eine Jira-Installation in einer AWS-Umgebung damit zur Folge, dass ein Angreifer an Zugangsdaten gelangen kann.

Von der Sicherheitslücke sind Jira Server und Data Center vor 8.13.22, von 8.14.0 bis 8.20.9 und von 8.21.0 bis 8.22.3 betroffen. Des Weiteren sind der Jira Service Management Server und Data Center vor 4.13.22, von 4.14.0 bis 4.20.9 und von 4.21.0 bis 4.22.3 ebenfalls anfällig.

Der Beitrag Jira: Zugriff auf Zugangsdaten erschien zuerst auf Linux-Magazin.

Fehler in Sicherheits-Management von Splunk

Splunk ist eine Log-, Monitoring- und Reporting-Plattform, die Daten aus verschiedenen Quellen für Benutzer zugänglich und nutzbar macht. Splunk durchsucht hierzu Logs, Metriken und weitere Daten von Applikationen, Servern und Netzwerkgeräten und indiziert sie in einem durchsuchbaren Repository.

Im Security Information and Event Management-System (SIEM) Splunk wurden mehrere Sicherheitslücken entdeckt und kürzlich korrigiert. Unter den insgesamt 8 Sicherheitslücken findet sich auch eine kritische Schwachstelle.

Die kritische Sicherheitslücke betrifft den Splunk Enterprise Deployment Server. Das Problem tritt auf, wenn Clients ‘Forwarder Bundles’ an andere Clients ausliefern. Ein entfernter Angreifer kann dadurch Befehle auf den betroffenen Systemen ausführen. Weitere Schwachstellen mit hohem Risiko betreffen insbesondere den Umgang mit TLS-Zertifikaten.

Die Fehler wurden in der Version 9.0 korrigiert.

Der Beitrag Fehler in Sicherheits-Management von Splunk erschien zuerst auf Linux-Magazin.

❌