Beiträge

Mozilla Firefox 97.0.2 behebt zwei aktiv ausgenutzte Zero-Day-Fehler

Mozilla hat Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Focus 97.3.0 veröffentlicht, um zwei kritische Zero-Day-Schwachstellen zu beheben, die aktiv in Angriffen ausgenutzt werden.

Bei beiden Zero-Day-Schwachstellen handelt es sich um „Use-after-free“-Fehler, bei denen ein Programm versucht, Speicher zu verwenden, der zuvor freigegeben wurde. Wenn Bedrohungsakteure diese Art von Fehler ausnutzen, kann dies zum Absturz des Programms führen und gleichzeitig die Ausführung von Befehlen auf dem Gerät ohne Erlaubnis ermöglichen.

Diese Fehler sind kritisch, da sie es einem Angreifer ermöglichen können, fast jeden Befehl auszuführen, einschließlich des Herunterladens von Malware, um weiteren Zugriff auf das Gerät zu erhalten.

Die von Mozilla behobenen Zero-Day-Schwachstellen sind:

CVE-2022-26485: Use-after-free in der XSLT-Parameterverarbeitung – Das Entfernen eines XSLT-Parameters während der Verarbeitung hätte zu einem ausnutzbaren Use-after-free führen können. Uns liegen Berichte über Angriffe in freier Wildbahn vor, die diesen Fehler ausnutzen.
CVE-2022-26486: Use-after-free in WebGPU IPC Framework – Eine unerwartete Meldung im WebGPU IPC Framework könnte zu einem Use-after-free und einem ausnutzbaren Sandbox-Escape führen. Wir haben Berichte über Angriffe in freier Wildbahn, die diesen Fehler ausnutzen.

Wie Mozillas Sicherheitshinweis erklärt, sind den Firefox-Entwicklern „Berichte über Angriffe in freier Wildbahn“ bekannt, die diese Schwachstellen aktiv ausnutzen.

Mozilla hat zwar nicht mitgeteilt, wie Angreifer diese Zero-Day-Schwachstellen in Angriffen nutzen, aber wahrscheinlich wurden Firefox-Nutzer auf böswillig gestaltete Webseiten umgeleitet.

Die Schwachstellen wurden von dem chinesischen Cybersicherheitsunternehmen Qihoo 360 ATA entdeckt und an Mozilla weitergegeben.

Da es sich bei diesen Fehlern um kritische Schwachstellen handelt, die bereits aktiv ausgenutzt werden, wird allen Firefox-Nutzern dringend empfohlen, ihren Browser sofort zu aktualisieren.

Sie können die neueste Version von Mozilla Firefox für Windows, macOS und Linux auch über die folgenden Links herunterladen:

Download bei Mozilla: https://www.mozilla.org/de/

Benutzer können manuell nach neuen Updates suchen, indem sie das Firefox-Menü > Hilfe > Über Firefox aufrufen. Firefox sucht dann automatisch nach dem neuesten Update, installiert es und fordert Sie auf, Ihren Browser neu zu starten.

QNAP schließt schwere Sicherheitslücken

QNAP schließt in den eigene NAS Produkte, die auf QES & QTS laufen mehrere Sicherheitslücken:

Update zeitnah ausführen!

Synology DSM 6.2.2-24922-1 veröffentlicht

Neues aus dem Hause Synology, Sicherheits update veröffentlicht. Alles in einem sind einige Bugs gefixt worden sowie die eine Samba Lücke geschloßen worden.

Update wird wie immer Wellen weise ausgerollt. Sollte in den kommenden Tagen bei allen Usern verfügbar sein.

 

Changelog:

Version: 6.2.2-24922-1


(2019-06-11)

Important Note

  1. The update is expected to be available for all regions within the next few days, although the time of release in each region may vary slightly.
  2. This update will restart your Synology NAS.

Fixed Issues

  1. Fixed an issue where available DSM updates may not be displayed in Control Panel and Notification.
  2. Fixed an issue where domain users may not be able to change their passwords when logging in through DSM.
  3. Fixed an issue where joining DSM to LDAP server might fail.
  4. Fixed an issue where accessing a path with special characters after enabling Mac special characters feature may result in permission error.
  5. Fixed an issue where some packages‘ functions might fail due to file permissions being reset by Package Center.
  6. Enhanced the stability of Btrfs file system under certain high I/O loading conditions.
  7. Fixed an issue where there’s a small chance that UPS might be disabled after rebooting.
  8. Fixed an issue where reconnecting via CIFS in File Station might fail under unstable connection environment.
  9. Changed the default option for system date and time format settings to YYYY-MM-dd and HH:mm respectively.
  10. Fixed a security vulnerability regarding Samba (Synology-SA-19:23).
  11. Fixed a security vulnerability regarding libxslt (CVE-2019-11068).

https://www.synology.com/de-de/releaseNote/DS1817+#ver_24922

 

WannaCry Ransomeware und Windows Updates

Sollte jemand noch ein älteres System betreiben, welches nicht mehr im Support ist und somit nicht mehr Updates bekommt, sollte den KB4012598 Patch von Microsoft einspielen.

Auch wenn der WannaCry Cryptotrojaner zur Zeit gestoppt ist, wird es sicherlich nicht lange dauern bis es Nachahmer gibt.

KB4012598 für Win XP, Win 8 und Windows Server 2003

Über die Microsoft Seite kann man den entsprechenden Patch beziehen, welcher die Ausnutzung der von der NSA genutze Lücke profitiert. Es wird hierbei der Exploit namens EternalBlue genutzt, welcher die Shadow Brockers im Februar veröffentlicht hatten.

Web: http://www.catalog.update.microsoft.com/Search.aspx?q=kb4012598

Für alle anderen Windows Betriebssysteme steht ein Patch bereits seit März zur Verfügung, hierzu einfach mal den Windows Update ausführen. Das Update nennt sich MS17-010. Weitere Infos zu dem Thema gibt es auch in dem Microsoft Security Response Center.

Die Gefahr besteht vor allem darin, dass nicht gepatchte Systeme über das Netzwerk infiziert werden sofern die Dateifreigabe aktiv ist.

WordPress 4.7.1 released (Sicherheits Update)

WordPress 4.7.1 wurde wie angekündigt heute veröffentlicht. Das Sicherheits- und Wartungs-Release behebt 62 Probleme aus 4.7.
Darunter wurde z.B. die Lücke in der PHPMailer library geschloßen ( CVE 20016-10033 )

Changelog: https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/
Download: https://wordpress.org/download/

Synology DSM 6.0.2-8451-8 (Lücke im Linux Kernel)

Synology hat neuen Sicherheitsupdate für die Synology DSM Version 6 herausgebracht.

Die PHPMailer Lücke, die auch WordPress, Debian, Fedora uvm. betrifft wurde mit dem Update geschloßen  (CVE-2016-10033).

Weitere als kritisch eingestuffte Lücke ist die Linux Kernel (CVE-2016-7117), welche  einem Angreifer erlaubt mit Hilfe eines speziell präparierten Systemaufsrufs von „recvmmsg“ einen beliebigen Code im Kernel Kontext auszuführen. Rechtzeitig patchen ist empfehlenswert.

Einfach in der Synology NAS unter der Systemsteuerung nachschauen ob das Update bereits für eure NAS ausgerollt wird.

 

Changelog: Version: 6.0.2-8451-8

(2017/01/11)

Important Note

The update is expected to be available for all regions within the next few days, although the time of release in each region may vary slightly.
This update will restart your Synology NAS.

Fixed Issues

Enhanced SHA stability by optimizing CPU usage priority on the running process.
Enhanced the stability of a Btrfs volume with SSD cache.
IPv6 is now supported by ICMP rule in Firewall.
Fixed a security vulnerability regarding PHPMailer (CVE-2016-10033,CVE-2016-10045 )。
Fixed a security vulnerability regarding Linux Kernel (CVE-2016-7117).
Fixed an issue where VPN server might restart unexpectedly.