wildlife

Archive for Security

The new Avira Rescue System – join the beta test

// December 18th, 2012 // No Comments » // Avira, IT, Security

Entgegen der sonst üblichen Artikel auf Feldstudie.net habe ich diesen Artikel unverändert vom Avira Techblog und in Englisch übernommen. Ich hoffe, Ihr seht mir dies nach. Fragen zu der Beta oder zu dem neuen 'Rescue System' könnt Ihr gerne in den Kommentaren stellen.

We are currently developing the new Avira Rescue System and would like to invite you to join the beta test which is starting now. You are welcome to give feedback, report bugs, suggest enhancements and thus be actively involved in the development of this exciting new product.

We start the beta with the minimum viable product which contains just the scan wizard and we will add additional features in the course of the beta.  You can influence what will be implemented in the future versions. We already know some things that are highly wanted: updating the detection, repairing the system,  several GUI enhancements to be added to the beta version in regular intervals. (more…)

Avira mit dem nächsten Schritt Richtung Cloud

// June 7th, 2012 // 12 Comments » // Avira, IT, Security

Discover security that goes above and beyond - Mit dem Cloud Tech Preview Client geht Avira den nächsten Schritt Richtung Cloud.

Um neuer Schadsoftware wirksam entgegen treten zu können, werden zukünftig Cloud- und Community-basierte Technologien notwendig. Und hier wird Eure Hilfe benötigt. Umso mehr Menschen teilnehmen, desto effektiver arbeiten solche Technologien. Während herkömmlicher Schutz auf regelmäßige Aktualisierungen in Form von Updates von Virensignaturen angewiesen ist, die meist im Abstand von wenigen Stunden heruntergeladen wird, werden bei Cloud-basierten Lösungen 'Fingerabdrücke' von unbekannten Dateien erstellt und mit einer Datenbank abgeglichen, welche mit Hilfe von hundert tausenden oder gar Millionen anderer Kunden erstellt worden ist. Dies hilft neue Infizierungen und Malwareepedemien schnell zu erkennen, False-Positives frühzeitig zu verhindern und schon gleichzeitig noch die Rechenleistung auf dem lokalen Computer.

Um uns zu helfen, diese neue Technologie weiter zu entwicklen, bugfrei zu gestalten, die Datenbank zu füllen und die Sicherheit unser aller Rechner weiter zu steigern, meldet Euch für die in Kürze startende Beta im Avira BetaCenter an. Jeder ist herzlich willkommen.

Weitere Informationen und Updates findet Ihr unter http://www.avira.com/en/avira-protection-cloud
Wenn Ihr Euch direkt die Avira Protection Cloud Technical Preview anschauen und für die Beta anmelden möchtet, könnt Ihr dies hier.

0-day in Backtrack Linux gefunden und schon gepatched

// April 12th, 2012 // No Comments » // IT, Security

Während eines 'Ethical Hacking'-Unterrichts, welche vom InfoSec Institut abgehalten wurde, fand ein Teilnehmer eine 0-Day Vulnerability in Backtrack Linux. Backtrack ist eine Linux-Distribution die über CD, USB oder Netzwerk gebootet werden kann, mit welcher die Sicherheit einzelner Rechner oder eines gesamten Netzwerks überprüft werden kann.

Die Entdeckung wurde über die eigene InfoSec Website veröffentlicht und von dem Teilnehmer beschrieben, welcher ausführt, dass der Wireless Interface connection Daemon (WICD) diverse Schwachstellen im Design aufweist, welche missbraucht werden können, um einen privilege escalation exploit auszuführen:

"Improper sanitization of the inputs in the WICD's DBUS interfaces allows an attacker to (semi)arbitrarily write configuration options in WICD's 'wireless-settings.conf' file, including but not limited to defining scripts (executables actually) to execute upon various internal events (for instance upon connecting to a wireless network)," he explained.

"These scripts execute as the root user, this leads to arbitrary code/command execution by an attacker with access to the WICD DBUS interface as the root user."

Sowohl der Student als auch das InfoSec Team selbst, starteten sofort mit der Erstellung eines proof-of-concept (POC) exploits und einem Patch für die Schwachstelle. Beides wurde über die Seite von InfoSec zur Verfügung gestellt

Benutzer von BackTrack können entweder den, von der Gruppe erstellten, Patch einspielen oder besser noch, WICD auf die neueste Version (1.7.2) upzudaten, welche die Schwachstelle behebt.

(Originalauthor: Zeljka Zorz, HNS Managing Editor / Originalartikel: 0-day in Backtrack Linux found, patched)

Avira jetzt auch für Android

// March 1st, 2012 // 2 Comments » // Avira, IT, Security

Seit dem 01.März 2012 hat Avira ein neues kostenfreies Tool für die Android Smartphone Familie veröffentlicht.

Der Name des Tools lautet: Avira Free Android Security

Dieses Tool wird eine Ergänzung der kostenlosen Produktpalette für Avira Anwender sein.

Produkteigenschaften

Avira Free Android Security fokussiert auf den Schutz des Geräts vor Diebstahl und/oder Verlust. Sollte das Gerät verloren gehen, kann die Avira Applikation dem Anwender Schritt für Schritt helfen, es wiederzufinden.

Veröffentlichung und Sprachen

Avira Free Android Security ist bereits im Android Market in Englischer Sprache zum Download verfügbar.

Unterstützte Hersteller, Plattformen und Systemanforderungen

Avira Free Android Security unterstützt Android 2.2 (Froyo) und Android 2.3 (Gingerbread).

Folgende Hersteller werden Unterstützt: LG, Samsung, HTC und Motorola.

Aufgrund der Menge an unterschiedlichen Android Geräten und Herstellern können wir keine detaillierte Geräteliste während der Betaphase anbieten.

Produktübersicht

Avira Free Android Security besteht aus 2 Teilen – der Avira Android Web Console (https://android.avira.com/) und der Avira Android Security App (installiert auf dem Gerät). Nachdem die App vom Android Market installiert wurde, kann der User die App ausführen und sich für den Webzugriff registrieren.

Unter Verwendung des registrierten Accounts kann der User sich in die Webkonsole einloggen und verschiedene Aktionen zum Wiederauffinden oder Sperren auf seinen registrierten Geräten ausführen.

Installation / Registrierung / Deinstallation

Avira Free Android Security ist direkt über den Android Market verfügbar. Der Anwender muss sich einmalig mit seiner Email-Adresse bei Avira registrieren. Eine Email mit den Zugangsdaten wird dem Anwender anschließend zugeschickt. Mit diesen Informationen kann der Anwender sich in die Web-Konsole einloggen und die Funktionen verwenden. Um Avira Free Android Security zu deinstallieren, muss die App, wie bei allen Anwendungen üblich, lediglich über das App Management auf dem Gerät entfernt werden.

Lizensierung

Avira Free Android Security ist kostenlos – es ist keine Lizenz erforderlich.

Schwere Sicherheitslücke im Code Signing in iOS oder wie man seine Entwicklerlizenz verliert

// November 10th, 2011 // 3 Comments » // iPhone, IT, Security

Charlie Miller, ein Security Researcher, hat eine iOS App entwickelt, welche lediglich eine Börsen App zu sein scheint, jedoch zusätzlich eine Hintertür öffnet. Diese erlaubt es über das Meterpreter Framework Payload nachzuladen und so einem Angreifer ermöglicht das betroffene Gerät zu kompromittieren. Das große Problem hierbei ist, dass er es geschafft hat, die 'Prove of Concept'-App durch Apple approven zu lassen und so im Apple AppStore verfügbar zu machen (via TechDirt).

Das Problem ist die Reaktion von Apple. Anstatt das Problem zu beheben und dankbar zu sein, dass 'Externe' Sicherheitslücken aufdecken und reporten (dies geschah wohl bereits am 14.10.2011), wurde Charlie Miller eine halbe Stunde nach Veröffentlichung des unten gezeigten Videos, die Entwicklerlizenz entzogen. Wie Miller gegenüber Andy Greenberg für Forbes erwähnte:

“I’m mad,” he says. “I report bugs to them all the time. Being part of the developer program helps me do that. They’re hurting themselves, and making my life harder.”

(more…)

Skype mit XSS Vulnerability

// July 14th, 2011 // 10 Comments » // IT, Security

Gestern ist eine persistente Cross-Site Scripting Schwachstelle in Skype Clients mit Version 5.3.0.120 und älter gefunden worden. Die Vulnerability wurde scheinbar von noptrix.net entdeckt. Noptrix.net wurde 2009 gegründet und hat sich als Ziel gesetzt, Computer und Network-security relevante Informationen zu veröffentlichen.

Bei der Vulnerability selbst wird das "mobile phone" Inputfield im Profil nicht ausreichend geprüft. Auch andere Eingabefelder könnten betroffen sein. Um die Schwachstelle zu triggern, muss der Java Payload in das o.g. Feld eingefügt werden. Als Proof of Concept (PoC) kann der folgende Code genutzt werden:

Bei der Ausnutzung, könnte ein Angreifer relativ einfach Session ID von Remotebenutzern 'hijacken' und somit die Anzahl der Angriffsvektoren steigern, um weitere Software oder das OS zu kompromittieren.