Google Chrome 39 für Desktop: Sicherheitsupdate und 64-Bit-Unterstützung für Mac

Google hat Chrome für Windows, Mac und Linux auf die Version 39 aktualisiert. Die neue Ausgabe des Browsers schließt insgesamt 42 Sicherheitslücken. Chrome für Mac OS X unterstützt ab sofort auch 64-Bit-Systeme.

Chrome 39 bringt die üblichen Stabilitäts- und Leistungsverbesserungen, um den Browser schneller und zuverlässiger zu machen. Die neue Version des Browsers für Desktop-Rechner unterstützt neue Programmierschnittstellen für Apps und Erweiterungen sowie 64-Bit-Systeme unter Mac OS X.

Google behebt außerdem ganze 42 Sicherheitslücken in Chrome, die teilweise auch externe Sicherheitsforscher entdeckt haben. Unter anderem schließt das Update eine Möglichkeit, Internetseiten in der Adressleiste vorzutäuschen. Google gibt ausführliche Sicherheitshinweise zu Chrome 39.Google Chrome 39 für Desktop: 64-Bit für Mac und Sicherheitslücken

Wegen der behobenen Schwachstellen ist die Aktualisierung von Google Chrome für alle Nutzer empfehlenswert. Die neueste Version können Sie über die Update-Funktion des Browsers installieren. Dazu wählen Sie im Menü den Punkt Über Google Chrome aus. Der Browser führt dann eine Überprüfung und gegebenenfalls ein Update aus.

Quelle: Google Chrome Releases

Downloads

Download Google Chrome für Windows

Download Google Chrome für Mac

Passende Artikel

Google Chrome: Update schließt Sicherheitslücken im Browser für Windows, Mac, Android und iOS

Google Chrome Bookmark Manager bietet optische Lesezeichen und automatische Organisation

Browservergleich der Stiftung Warentest: Chrome ist der Gewinner

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Adobe Flash Player: Kritische Sicherheitsupdates für Windows und Mac

Adobe schließt mehrere kritische Sicherheitslücken in Adobe Flash Player und der Laufzeitumgebung AIR für Windows, Mac und Linux. Angreifer können die Schwachstellen zur Ausführung von Schadsoftware ausnutzen, um die Kontrolle über betroffene Systeme zu erlangen. Adobe empfiehlt daher allen Nutzern die Aktualisierung auf die neueste Version 15.0.0.223.

Adobe hat Sicherheitsupdates für Windows, Mac und Linux veröffentlicht. Betroffen sind Adobe Flash Player 15.0.0.189 sowie 13.0.0.250 und frühere Versionen, außerdem die Desktop- und Android-Version 15.0.0.293 der Laufzeitumgebung Adobe Air.

Installation des Updates für Adobe Flash Player und AIR

Überprüfen Sie Ihre Adobe Flash-Version auf der Internetseite von Adobe. Die Aktualisierung von Adobe Flash Player für Internet Explorer unter Windows erfolgt über die Windows Update-Funktion. Die Erweiterung für Google Chrome und Mozilla Firefox können Sie über die Update-Funktion im Browser auf den neuesten Stand bringen.

Die Laufzeitumgebung AIR verfügt über eine automatische Update-Funktion, die Sie beim Start über eine verfügbare Aktualisierung benachrichtigt. Die aktuelle Version ist hier 15.0.0.356 für Windows, Mac und Android.

Quelle: Adobe

Downloads

Download Adobe Flash Player für Windows (Internet Explorer)

Download Adobe Flash Player für Windows (Firefox, Chrome, Safari, Opera)

Download Adobe Flash Player für Mac herunterladen

Download Adobe AIR für Windows herunterladen

Download Adobe AIR für Mac herunterladen

Download Adobe AIR für Android

Passende Artikel

Adobe Flash Player: Sicherheitsupdates schließen drei kritische Schwachstellen

Microsoft schließt mit dem November Update Sicherheitslücken in fast allen Windows-Versionen

YouTube-Videos standardmäßig mit HTML5 statt mit Flash abspielen

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Microsoft schließt mit dem November Update Sicherheitslücken in fast allen Windows-Versionen

Microsoft hat am 11. November 2014 im Rahmen des Patch Tuesday das November Update für Windows veröffentlicht. Das Unternehmen schließt damit kritische Sicherheitslücken in nahezu allen Versionen des Betriebssystems und in Internet Explorer. Betroffen sind unter anderem Windows Vista, 7, 8 sowie 8.1 und mehrere Ausgaben von Windows Server.

Microsoft hat aus Sicherheitsgründen nur wenige Details über die aktuelle Schwachstelle veröffentlicht. Angreifer könnten diese aber ausnutzen, um mithilfe von manipulierten Datenpaketen Schadsoftware auszuführen. Die Sicherheitslücke betrifft Windows Vista, 7, 8, 8.1 sowie Windows RT und Windows Server 2003, 2008 und 2012. Nach Angaben von Microsoft sind noch keine Angriffsversuche bekannt.

Das November Update schließt Lücken in den Sicherheitsprotokollen Secure Channel (Schannel) und Transportschicht (TLS). Auch für den Browser Internet Explorer hat Microsoft kritische Sicherheitsupdates herausgegeben. Betroffen sind hier die Versionen Internet Explorer 8, 9, 10 und 11.

Installation über die Windows Update-Funktion

Wenn Sie die automatische Windows Update-Funktion nutzen, erhalten Sie das November Update automatisch. Ansonsten können Sie die Aktualisierung veranlassen, indem Sie Windows Update starten und das Betriebssystem nach neu verfügbaren Updates suchen lassen.September Update: Microsoft veröffentlicht kritische Sicherheitsupdates für Internet Explorer und Windows

Microsoft will mit den monatlichen Updates Windows-Nutzern häufiger Verbesserungen zusammen mit den Sicherheitsupdates zur Verfügung stellen, die jeden Monat am sogenannten Patch Tuesday erscheinen.

Quelle: Microsoft

Downloads

Download Internet Explorer 11 für Windows 7

Passende Artikel

Microsoft behebt mit dem Oktober Update kritische Sicherheitslücken in Windows und Internet Explorer

Windows 10: Microsoft erneuert den Prozess der Windows Updates

Windows 10 Faktencheck: Alles, was Sie wissen müssen

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Trojaner Windows-Schadsoftware Poweliks richtet sich in der Registry ein und begeht Klickbetrug

Ein neuer Trojaner für Windows ist schwer zu entdecken. Die Schadsoftware mit dem Namen Poweliks kommt ohne Dateien auf dem System aus und richtet sich stattdessen in der Registrierung des Systems ein. Die Verbreitung findet über Sicherheitslücken in Adobe Flash und Java statt sowie über infizierte Downloads und E-Mail-Anhänge.

Cyberkriminelle nutzen die Schadsoftware für Klickbetrug, das heißt für das unsichtbare Klicken auf Werbeanzeigen im Internet im Hintergrund. Wie der Virenforscher kafeine auf seinem Blog Malware don’t need coffee berichtet, installiert sich der Trojaner in einem Registrierungsschlüssel. Die Schadsoftware ist als Programmbibliothek direkt in der Registry gespeichert und wird bei jedem Systemstart ausgeführt. Der Autostart-Eintrag versteckt sich hinter einem obskuren Schriftzeichen und ist deshalb von den meisten Antiviren-Tools nicht zu finden.

Die Schadsoftware Poweliks kann weitere Software von Internetservern nachladen und auf diese Weise Befehle entgegennehmen. Hauptsächlich wird die Schadsoftware für das Klicken auf Werbebanner genutzt. Die Verbreitung findet durch Ausnutzung von Sicherheitslücken in Adobe Flash Player und Java statt. Daher sollten Sie stets aktuelle Sicherheitsupdates installieren. Die Schadsoftware ist auch in infizierten Downloads und E-Mail-Anhängen enthalten. Prüfen Sie daher Datei-Anhänge vor dem Öffnen, vor allem bei Nachrichten von unbekannten Absendern.

Quelle: Malware don’t need coffee | G Data Security Blog | Symantec

Downloads

Download G Data AntiVirus 2014 für Windows

Download G Data InternetSecurity 2014G Data InternetSecurity 2014 für Windows

Passende Artikel

Adobe Flash Player: Sicherheitsupdates schließen drei kritische Schwachstellen

Der große Antivirus-Test 2013 / 2014: Dies sind die besten Programme

Checkliste zum Datenklau: So machen Sie Ihre E-Mail und Passwörter wieder sicher

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Heartbleed, iCloud-Hack und Shellshock Bash: Die gefährlichsten Sicherheitslücken 2014

Skandale in der Cyberwelt, Hacks, Sicherheitslücken und Schwachstellen: Dieses Jahr ist in Sachen Internet-Sicherheit viel passiert. Wir präsentieren Ihnen die schwerwiegendsten Sicherheitslücken dieses Jahres und ob diese noch immer eine Gefahr für Ihre Privatsphäre darstellen.

Heartbleed

Heartbleed ist die wahrscheinlich größte Sicherheitslücke des Jahres und hat die meisten Internetnutzer getroffen. Den Fehler hat man in der Open-Source-Bibliothek OpenSSL entdeckt. OpenSSL ist für den Schutz von Nutzernamen und Passwörtern verantwortlich. Der Fehler bedeutet, dass Hacker auf die Daten zugreifen konnten, wenn diese nicht richtig verschlüsselt waren. Dadurch konnten Datendiebe die Benutzernamen und Passwörter vieler Nutzer sammeln. 66 Prozent der Internetnutzer waren betroffen. Zudem ist der Fehler zwei Jahre lang unbemerkt geblieben. Hacker hatten genug Zeit, möglichst viele Daten zu sammeln.

HeartbleedIm April wurde der Fehler entdeckt. Die betroffenen Seiten haben Patches erhalten und sind nun wieder sicher.

Snapchat

Die Snapchat-App wurde Anfang des Jahres gehackt. Die Hacker haben Benutzernamen und Telefonnummern von mehr als 4 Millionen Nutzern gestohlen. Das Hauptproblem war allerdings ein anderes: Der Drittanbieter Snapsaved hat bekannt gegeben, dass der eigene Webserver gehackt wurde. Auf der Webseite konnten Benutzer Fotos und Videos abspeichern. Mehr als 200.000 Bilder und Videos von Snapchat sind auf der Seite 4chan gelandet.

Snapchat Troll

Snapsaved.com hat die eigene Webseite geschlossen und 4chan die Bilder gelöscht. Das macht Snapchat aber immer noch nicht zu 100-prozentig sicher. Snapsaved und weitere nicht autorisierte Apps nutzen die frei zugängliche Programmierschnittstelle (API) von Snapchat und fangen so Fotos und Videos ab. Am sichersten sind Sie immer noch, wenn Sie Drittanbieter-Apps meiden. Selbst Snapchat hat immer noch einige Sicherheitslücken.

iCloud

Der Angriff auf Apples iCloud hat viele Prominente betroffen und war somit schlagartig bekannt. Selbst normale Benutzer waren vor Datendiebstahl nicht mehr sicher. Schuld waren Drittanbieter-Apps, denen man Zugriff auf das eigene iCloud-Konto gegeben hat. Hacker haben eine Lücke im iCloud-System ausgenutzt und sind die Zwei-Faktor-Authentifizierung umgangen. Somit konnte sich das Programm ohne Zwei-Faktor-Abfrage in das Konto einloggen und die Hacker konnten alle privaten Fotos von iOS-Geräten einsehen.

iCloud

Seit dem Angriff arbeitet Apple ständig an der Verbesserung des iCloud-Speicher-Services. Mit der Veröffentlichung von iOS 8 erhalten Sie eine E-Mail von Apple, sobald Sie sich von einem anderen Gerät anmelden und auf Ihr iCloud-Konto zugreifen. Die Zwei-Faktor-Authentifizierung ist heute Standard bei Apple und erschwert Hackern die Arbeit erheblich. Wenn Sie Drittanbieter-Apps ohne Zwei-Faktor-Authentifizierung nutzen, fordert Apple Sie auf, ein spezifisches App-Passwort zu generieren.

eBay

Auch die Webseite eBay war Opfer eines Hacker-Angriffs. Den Angriff hat man erst Monate später entdeckt. Die Hacker haben das Konto eines Mitarbeiters benutzt und so Zugriff auf die Benutzerdaten erhalten. Die Angreifer konnten Daten wie E-Mails, physische Adressen, Passwörter und Geburtsdaten abgreifen. eBay-Partner PayPal war zum Glück aller Nutzer nicht von dem Angriff betroffen. Bankdaten sind somit privat geblieben. eBay hat seine Nutzer dazu aufgefordert, das persönliche Kennwort zu ändern.

Ebay hack

Internet Explorer

Ein Viertel des Browser-Markts war im April betroffen, als Microsoft die kritische Sicherheitslücke in den Versionen 6 bis 11 des Internet-Explorers bekannt gegeben hat. Durch die Sicherheitslücke haben Hacker die gleichen erhöhten Benutzerrechte wie die Anwender selbst erhalten und konnten somit Malware auf dem PC installieren. Microsoft hat den Fehler innerhalb weniger Tage entdeckt und die Lücke geschlossen. Zusätzlich hat auch das veraltete Betriebssystem Windows XP ein Sicherheitsupdate erhalten.

Internet Explorer

Adobe Flash

Auch Adobe ist nicht verschont geblieben. Angreifer konnten eine kritische Sicherheitslücke ausnutzen, um Authentifizierungs-Cookies von Webseiten wie unter anderem eBay zu stehlen. So sind die Hacker an Nutzerdaten und Konten herangekommen. Adobe hat daraufhin mit einem Notfall-Update für Flash geantwortet.

Adobe Flash

Flash ist ein wichtiger Bestandteil von Tausenden von Webseiten wie Google, YouTube und Tumblr. Daher waren viele Internetnutzer betroffen. Mit dem Notfallupdate surft man wieder sicher.

Shellshock Bash

Shellshock Bash war eine wichtige Sicherheitslücke unter Max OS X, Linux und anderen Unix-Systemen. Hacker konnten aus der Ferne Befehle auf den Computern, Geräten und Webseiten ausführen.

Shellshock Bash

Die Sicherheitslücke ermöglichte den Hackern, einen Shell-Schadcode per Umgebungsvariable einfügen zu können. So befanden sich Millionen von Geräten in Gefahr. Die betroffenen Webseiten hat man sofort überprüft. Die anfälligen Webseiten – unter anderem auch Apple –  haben den Fehler sofort behoben. Jedoch gibt es immer noch betroffene Web-Server.

Die meisten großen Software-Unternehmen haben die Sicherheitslücke bereits geschlossen. Schützen Sie sich zusätzlich, indem Sie die Software auf Ihrem Computer und auf den anderen Geräten auf den neuesten Stand bringen.

Ausreichender Schutz für Ihre Online-Daten

Das waren die größten Hackerangriffe dieses Jahres. Zwar sind die meisten Fehler behoben, das schützt allerdings nicht vor weiteren Sicherheitsverletzungen.

Verwenden Sie zusätzliche Möglichkeiten zum Schutz Ihrer Privatsphäre wie die Zwei-Faktor-Authentifizierung oder einen Passwort-Manager. Aktualisieren Sie Ihre Software regelmäßig und meiden Sie Dritt-Anbieter-Apps.

Mehr zum Thema:

Warum es an der Zeit ist einen Passwort-Manager zu nutzen

Welcher Password-Manager ist der Richtige – 1Password, Dashlane, or LastPass?

Sicherheits-Experte Mikko Hypponen spricht über Internet-Sicherheit: “Der Kampf ist noch nicht verloren”

Sicherheit in der Cloud: Diese Apps verschlüsseln Dropbox, OneDrive und Co.

Microsoft behebt mit dem Oktober Update kritische Sicherheitslücken in Windows und Internet Explorer

Microsoft hat am 14. Oktober 2014 im Rahmen des Patch Tuesday das Oktober Update für Windows veröffentlicht. Das Unternehmen schließt damit kritische Sicherheitslücken im Betriebssystem und in Internet Explorer. Betroffen sind alle Windows-Versionen von Vista Servicepack 2 bis Windows 8.1 sowie alle Versionen des Internet Explorer.

Die Ausnutzung der Schwachstellen erlaubt es Anwendern, Schadsoftware auszuführen und damit die Kontrolle über betroffene Systeme zu erlangen. In Zusammenarbeit mit dem Sicherheitsunternehmen iSIGHT gibt Microsoft bekannt, dass die Sicherheitslücke in Windows zwar eine große Nutzerzahl betrifft, Kenntnis darüber aber noch nicht weit verbreitet ist. Trotzdem sollten Sie als Nutzer Ihr System schnellstmöglich aktualisieren.

Installation über die Windows Update-Funktion

Wenn Sie die automatische Windows Update-Funktion nutzen, erhalten Sie das Oktober Update automatisch. Ansonsten können Sie die Aktualisierung manuell veranlassen, indem Sie Windows Update starten und den PC nach neu verfügbaren Updates suchen lassen.September Update: Microsoft veröffentlicht kritische Sicherheitsupdates für Internet Explorer und Windows

Microsoft will mit den monatlichen Updates Windows-Nutzern häufiger Verbesserungen zusammen mit den Sicherheitsupdates zur Verfügung stellen, die jeden Monat am sogenannten Patch Tuesday erscheinen.

Quelle: Microsoft | iSIGHT

Downloads

Internet Explorer 11 für Windows 7 herunterladen

Passende Artikel

Microsoft September Update: Kritische Sicherheitsupdates für Internet Explorer und Windows

Windows 8.1 Update 2: Microsoft setzt auf regelmäßige, kleine Updates

Windows 10: Mit einem neuen Button können Sie Dateien direkt im Datei-Explorer teilen

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Bash Bug: Apple schließt Shellshock-Sicherheitslücke in Mac OS X

Apple hat wie angekündigt Sicherheitsupdates für Mac OS X veröffentlicht, die den sogenannten Bash Bug beheben. Wie das Unternehmen bereits bekannt gegeben hat, betrifft die Shellshock-Sicherheitslücke nur Systeme, auf denen die erweiterten Unix-Dienste aktiviert sind. Drei Patches für OS X Mavericks, Mountain Lion und Lion beseitigen die Schwachstelle.

Die Sicherheitsupdates stehen nicht über die automatische Update-Funktionen von OS X zur Verfügung. Nutzer müssen die Patches manuell herunterladen und installieren. Wichtig ist die passende Version: Apple hat die Updates für Mac OS X Mavericks, Mac OS X Mountain Lion und Mac OS X Lion herausgegeben. Für die Vorab-Version des noch nicht erschienenen Betriebssystems Mac OS X 10.10. Yosemite ist noch kein Patch verfügbar.

Die Shellshock-Sicherheitslücke erlaubt Angreifern die Ausführung von Befehlen, die sich zu schadhaften Zwecken wie der Übernahme des Systems einsetzen lassen. Weitere Informationen und eine Erklärung, wie sich Rechner auf Anfälligkeit testen lassen, haben wir in unserer Meldung zum Bash Bug zusammengefasst.

Quelle: Apple

Downloads

bash Update 1.0 für Mac OS X Mavericks herunterladen

bash Update 1.0 für Mac OS X Mountain Lion herunterladen

bash Update 1.0 für Mac OS X Lion herunterladen

Passende Artikel

Bash Bug: Laut Apple sind die meisten Mac OS X-Installationen nicht anfällig für die Shellshock-Sicherheitslücke

Bash Bug: Die Shellshock-Sicherheitslücke betrifft OS X und Linux sowie viele Webserver und Geräte

Nach dem Heartbleed-Desaster: So machen Sie Ihre Internetkonten wieder sicher

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

AVM warnt vor Telefonbetrug-Angriffen auf alte FRITZ!Box-Sicherheitslücke

Der Router-Hersteller warnt FRITZ!Box-Besitzer vor Angriffen auf eine alte Sicherheitslücke. Telefonbetrüger haben es auf Geräte abgesehen, die immer noch eine im Februar 2014 bekannt gewordene Schwachstelle aufweisen. In einigen Fällen können hohe Telefonkosten entstehen.

Laut AVM gibt es anzeichen dafür, dass Angreifer anfällige FRITZ!Boxen für Telefonbetrug ausnutzen wollen. Betroffen sind Anwender, die das veröffentlichte Sicherheitsupdate nicht installiert haben und deren Router über eine Telefoniefunktion und aktivierten Fernzugriff verfügt.

Im Falle eines aktivierten Fernzugriffs können die Betrüger über den Fernzugriff über Port 443 Zugang auf Geräte ohne Sicherheitsupdate erlangen und mit der Telefoniefunktion hohe Kosten verursachen, beispielsweise durch Verbindungen zu kostenpflichtigen Service-Rufnummern oder durch Auslandsgespräche.

Bereits Mitte Februar 2014 hat AVM vor einer Sicherheitslücke in mehreren Router-Modellen gewarnt und ein Firmware-Update zur Behebung veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik hat damals ebenfalls zur Aktualisierung aufgerufen.

Quelle: AVM

Passende Artikel

FRITZ!Box-Router von AVM sind nicht von der WPS-Sicherheitslücke betroffen

Fritz!Box-Sicherheitslücke: Die Deutsche Telekom warnt mehr als 12.000 Kunden per E-Mail vor dem Routerleck

Fritz!Box-Sicherheitslücke: Update von AVM-Routern und WLAN-Repeatern dringend erforderlich

AVM veröffentlicht Liste von Fritz!Box-Routern und WLAN-Repeatern mit Sicherheitslücke

Fritz!Box mit Android-App auf kritische Sicherheitslücke überprüfen

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Bash Bug: Laut Apple sind die meisten Mac OS X-Installationen nicht anfällig für die Shellshock-Sicherheitslücke

Apple hat eine Stellungnahme zur Shellshock-Sicherheitslücke und dem sogenannten Bash Bug veröffentlicht. Das Unternehmen hat einen Patch zur Behebung der Schwachstelle angekündigt und weist darauf hin, dass nicht alle Nutzer von Mac OS X betroffen sind. Angreifer können den Fehler nur ausnutzen, wenn Nutzer die erweiterten Unix-Dienste aktiviert haben.

Damit sind die meisten Installationen von Mac OS X nicht anfällig für den Bash Bug. Apples Betriebssystem verwendet zwar die Bash-Eingabeaufforderung von Unix, eine entsprechende Konfiguration verhindert aber den Fernzugriff über das Internet durch unbefugte Personen. Wie ein Sprecher von Apple mitteilte, besteht die Schwachstelle nur bei Verwendung der erweiterten Unix-Dienste. Das Unternehmen arbeitet an einem entsprechenden Patch zur Behebung.

Die Shellshock-Sicherheitslücke erlaubt Angreifern die Ausführung von Befehlen, die sich zu schadhaften Zwecken wie der Übernahme des Systems einsetzen lassen. Weitere Informationen und eine Erklärung, wie sich Rechner auf Anfälligkeit testen lassen, haben wir in unserer Meldung zum Bash Bug zusammengefasst.

Quelle: iMore

Passende Artikel

Bash Bug: Die Shellshock-Sicherheitslücke betrifft OS X und Linux sowie viele Webserver und Geräte

Heartbleed-Fehler: Die OpenSSL-Sicherheitslücke betrifft noch unzählige Geräte wie Router und Internetdrucker

Nach dem Heartbleed-Desaster: So machen Sie Ihre Internetkonten wieder sicher

Heartbleed: Wie ich meine 14 wichtigsten Passwörter in 19 Minuten änderte

Heartbleed-Fehler: Informationen zur OpenSSL-Sicherheitslücke und Listen der betroffenen Seiten

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Bash Bug: Die Shellshock-Sicherheitslücke betrifft OS X und Linux sowie viele Webserver und Geräte

Bash ist die Kommandozeile von OS X, Linux und vielen Unix-Systemen. Eine Sicherheitslücke erlaubt Angreifern die Ausführung von Befehlen, die sich zu schadhaften Zwecken einsetzen lassen. Da Bash auf vielen Servern und auch eingebetteten Systemen zum Einsatz kommt, könnte das Ausmaß schlimmer sein als beim Heartbleed-Fehler.

Sicherheitslücke in der Shell

Der Bash Bug tritt auf allen Systemen auf, welche die Eingabeaufforderung (Shell) Bash nutzen. Dazu zählen die meisten Unix-Betriebssysteme, viele Linux-Varianten und auch Mac OS X von Apple. Die sogenannte Shellshock-Sicherheitslücke erlaubt Angreifern das Ausführen von Schadcode über das Internet.

Die Schwachstelle ermöglicht das Einfügen von Befehlen in Umgebungsvariablen, die Bash beim Aufruf einer neuen Shell ausführt. Auf Webservern und auch in Unix- oder Linux-Umgebungen gibt es unzählige Szenarien, in denen Bash zum Einsatz kommt, weshalb die Angriffsmöglichkeiten vielfältig sind.

Test der Eingabeaufforderung

Ein einfacher Test der Kommandozeile zeigt, ob ein System betroffen ist. In der Eingabeaufforderung wird folgender Code eingegeben:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Ein betroffenes System antwortet mit:

vulnerable
 this is a test

So können sich Anwender schützen

Folgende Linux-Distributionen bieten bereits einen Patch zur Behebung der Shellshock-Sicherheitslücke in ihren Betriebssystemen an:

Von Apple gibt es noch keinen offiziellen Patch, um die Sicherheitslücke in Mac OS X zu beseitigen. StackExchange bietet eine ausführliche Anleitung, wie sich diverse Versionen von Bash in Mac OS X 10.9.5 aktualisieren lassen.

Warum Shellshock ein großes Problem ist

Der Bash Bug und die Shellshock-Sicherheitslücke existieren in ihrer jetzigen Form seit längerer Zeit, weshalb davon auszugehen ist, dass weltweit sehr viele Systeme betroffen sind. Viele Webserver laufen unter Linux, aber auch Geräte wie Router oder Flachbildfernseher. Viele Programme nutzen die Shell in irgendeiner Form. Deshalb ist es schwierig, anfällige Software zu katalogisieren. Der Sicherheitsexperte Robert Graham schätzt das Ausmaß von Shellshock größer als Heartbleed ein.

Vor allem ältere Server und Geräte können auf lange Zeit anfällig bleiben oder sich gar nicht erst aktualisieren lassen. Systeme und Geräte, die eine andere Shell als Bash (beispielsweise BusyBox) nutzen, sind von der Shellshock-Sicherheitslücke nicht betroffen.

Quelle: Debian | Red Had Security Blog

Passende Artikel

Heartbleed-Fehler: Die OpenSSL-Sicherheitslücke betrifft noch unzählige Geräte wie Router und Internetdrucker

Nach dem Heartbleed-Desaster: So machen Sie Ihre Internetkonten wieder sicher

Heartbleed: Wie ich meine 14 wichtigsten Passwörter in 19 Minuten änderte

Heartbleed-Fehler: Informationen zur OpenSSL-Sicherheitslücke und Listen der betroffenen Seiten

Dem Autor Jakob Straub auf Twitter und Google+ folgen.