The new Avira Rescue System – join the beta test

Entgegen der sonst üblichen Artikel auf Feldstudie.net habe ich diesen Artikel unverändert vom Avira Techblog und in Englisch übernommen. Ich hoffe, Ihr seht mir dies nach. Fragen zu der Beta oder zu dem neuen ‘Rescue System’ könnt Ihr gerne in den Kommentaren stellen.

We are currently developing the new Avira Rescue System and would like to invite you to join the beta test which is starting now. You are welcome to give feedback, report bugs, suggest enhancements and thus be actively involved in the development of this exciting new product.

We start the beta with the minimum viable product which contains just the scan wizard and we will add additional features in the course of the beta.  You can influence what will be implemented in the future versions. We already know some things that are highly wanted: updating the detection, repairing the system,  several GUI enhancements to be added to the beta version in regular intervals. Continue reading The new Avira Rescue System – join the beta test

Avira mit dem nächsten Schritt Richtung Cloud

Discover security that goes above and beyond – Mit dem Cloud Tech Preview Client geht Avira den nächsten Schritt Richtung Cloud.

Um neuer Schadsoftware wirksam entgegen treten zu können, werden zukünftig Cloud- und Community-basierte Technologien notwendig. Und hier wird Eure Hilfe benötigt. Umso mehr Menschen teilnehmen, desto effektiver arbeiten solche Technologien. Während herkömmlicher Schutz auf regelmäßige Aktualisierungen in Form von Updates von Virensignaturen angewiesen ist, die meist im Abstand von wenigen Stunden heruntergeladen wird, werden bei Cloud-basierten Lösungen ‘Fingerabdrücke’ von unbekannten Dateien erstellt und mit einer Datenbank abgeglichen, welche mit Hilfe von hundert tausenden oder gar Millionen anderer Kunden erstellt worden ist. Dies hilft neue Infizierungen und Malwareepedemien schnell zu erkennen, False-Positives frühzeitig zu verhindern und schon gleichzeitig noch die Rechenleistung auf dem lokalen Computer.

Um uns zu helfen, diese neue Technologie weiter zu entwicklen, bugfrei zu gestalten, die Datenbank zu füllen und die Sicherheit unser aller Rechner weiter zu steigern, meldet Euch für die in Kürze startende Beta im Avira BetaCenter an. Jeder ist herzlich willkommen.

Weitere Informationen und Updates findet Ihr unter http://www.avira.com/en/avira-protection-cloud
Wenn Ihr Euch direkt die Avira Protection Cloud Technical Preview anschauen und für die Beta anmelden möchtet, könnt Ihr dies hier.

0-day in Backtrack Linux gefunden und schon gepatched

Während eines ‘Ethical Hacking’-Unterrichts, welche vom InfoSec Institut abgehalten wurde, fand ein Teilnehmer eine 0-Day Vulnerability in Backtrack Linux. Backtrack ist eine Linux-Distribution die über CD, USB oder Netzwerk gebootet werden kann, mit welcher die Sicherheit einzelner Rechner oder eines gesamten Netzwerks überprüft werden kann.

Die Entdeckung wurde über die eigene InfoSec Website veröffentlicht und von dem Teilnehmer beschrieben, welcher ausführt, dass der Wireless Interface connection Daemon (WICD) diverse Schwachstellen im Design aufweist, welche missbraucht werden können, um einen privilege escalation exploit auszuführen:

“Improper sanitization of the inputs in the WICD’s DBUS interfaces allows an attacker to (semi)arbitrarily write configuration options in WICD’s ‘wireless-settings.conf’ file, including but not limited to defining scripts (executables actually) to execute upon various internal events (for instance upon connecting to a wireless network),” he explained.

“These scripts execute as the root user, this leads to arbitrary code/command execution by an attacker with access to the WICD DBUS interface as the root user.”

Sowohl der Student als auch das InfoSec Team selbst, starteten sofort mit der Erstellung eines proof-of-concept (POC) exploits und einem Patch für die Schwachstelle. Beides wurde über die Seite von InfoSec zur Verfügung gestellt

Benutzer von BackTrack können entweder den, von der Gruppe erstellten, Patch einspielen oder besser noch, WICD auf die neueste Version (1.7.2) upzudaten, welche die Schwachstelle behebt.

(Originalauthor: Zeljka Zorz, HNS Managing Editor / Originalartikel: 0-day in Backtrack Linux found, patched)

Avira jetzt auch für Android

Seit dem 01.März 2012 hat Avira ein neues kostenfreies Tool für die Android Smartphone Familie veröffentlicht.

Der Name des Tools lautet: Avira Free Android Security

Dieses Tool wird eine Ergänzung der kostenlosen Produktpalette für Avira Anwender sein.

Produkteigenschaften

Avira Free Android Security fokussiert auf den Schutz des Geräts vor Diebstahl und/oder Verlust. Sollte das Gerät verloren gehen, kann die Avira Applikation dem Anwender Schritt für Schritt helfen, es wiederzufinden.

Veröffentlichung und Sprachen

Avira Free Android Security ist bereits im Android Market in Englischer Sprache zum Download verfügbar.

Unterstützte Hersteller, Plattformen und Systemanforderungen

Avira Free Android Security unterstützt Android 2.2 (Froyo) und Android 2.3 (Gingerbread).

Folgende Hersteller werden Unterstützt: LG, Samsung, HTC und Motorola.

Aufgrund der Menge an unterschiedlichen Android Geräten und Herstellern können wir keine detaillierte Geräteliste während der Betaphase anbieten.

Produktübersicht

Avira Free Android Security besteht aus 2 Teilen – der Avira Android Web Console (https://android.avira.com/) und der Avira Android Security App (installiert auf dem Gerät). Nachdem die App vom Android Market installiert wurde, kann der User die App ausführen und sich für den Webzugriff registrieren.

Unter Verwendung des registrierten Accounts kann der User sich in die Webkonsole einloggen und verschiedene Aktionen zum Wiederauffinden oder Sperren auf seinen registrierten Geräten ausführen.

Installation / Registrierung / Deinstallation

Avira Free Android Security ist direkt über den Android Market verfügbar. Der Anwender muss sich einmalig mit seiner Email-Adresse bei Avira registrieren. Eine Email mit den Zugangsdaten wird dem Anwender anschließend zugeschickt. Mit diesen Informationen kann der Anwender sich in die Web-Konsole einloggen und die Funktionen verwenden. Um Avira Free Android Security zu deinstallieren, muss die App, wie bei allen Anwendungen üblich, lediglich über das App Management auf dem Gerät entfernt werden.

Lizensierung

Avira Free Android Security ist kostenlos – es ist keine Lizenz erforderlich.

Schwere Sicherheitslücke im Code Signing in iOS oder wie man seine Entwicklerlizenz verliert

Charlie Miller, ein Security Researcher, hat eine iOS App entwickelt, welche lediglich eine Börsen App zu sein scheint, jedoch zusätzlich eine Hintertür öffnet. Diese erlaubt es über das Meterpreter Framework Payload nachzuladen und so einem Angreifer ermöglicht das betroffene Gerät zu kompromittieren. Das große Problem hierbei ist, dass er es geschafft hat, die ‘Prove of Concept’-App durch Apple approven zu lassen und so im Apple AppStore verfügbar zu machen (via TechDirt).

Das Problem ist die Reaktion von Apple. Anstatt das Problem zu beheben und dankbar zu sein, dass ‘Externe’ Sicherheitslücken aufdecken und reporten (dies geschah wohl bereits am 14.10.2011), wurde Charlie Miller eine halbe Stunde nach Veröffentlichung des unten gezeigten Videos, die Entwicklerlizenz entzogen. Wie Miller gegenüber Andy Greenberg für Forbes erwähnte:

“I’m mad,” he says. “I report bugs to them all the time. Being part of the developer program helps me do that. They’re hurting themselves, and making my life harder.”

Continue reading Schwere Sicherheitslücke im Code Signing in iOS oder wie man seine Entwicklerlizenz verliert

Skype mit XSS Vulnerability

Gestern ist eine persistente Cross-Site Scripting Schwachstelle in Skype Clients mit Version 5.3.0.120 und älter gefunden worden. Die Vulnerability wurde scheinbar von noptrix.net entdeckt. Noptrix.net wurde 2009 gegründet und hat sich als Ziel gesetzt, Computer und Network-security relevante Informationen zu veröffentlichen.

Bei der Vulnerability selbst wird das “mobile phone” Inputfield im Profil nicht ausreichend geprüft. Auch andere Eingabefelder könnten betroffen sein. Um die Schwachstelle zu triggern, muss der Java Payload in das o.g. Feld eingefügt werden. Als Proof of Concept (PoC) kann der folgende Code genutzt werden:

Bei der Ausnutzung, könnte ein Angreifer relativ einfach Session ID von Remotebenutzern ‘hijacken’ und somit die Anzahl der Angriffsvektoren steigern, um weitere Software oder das OS zu kompromittieren.

 

iPhone 5 kostenlos

Heute Morgen hatte ich folgende Mail im Posteingang:

Guten Tag   ,

vor ein paar Tagen habe ich Sie schon einmal angeschrieben.

Ich möchte Ihnen gerne zeigen, wie Sie ein neues iPhone ohne Vertrag erhalten – völlig kostenlos.

Es handelt sich um eine wirklich ausgefallene Werbeaktion – von der wir Verbraucher nur profitieren können! Tipp: es geht um das neue iPhone5!
Bitte klicken Sie hier – selbstverständlich ohne Kosten und Verpflichtung:

hxxp://www.iphone5-abstauben.com/iphone/

Viele Grüsse,

Ihr
Dennis Reimann

Das einem jetzt schon iPhones fast hinterher geworfen werden, ist ja nichts Neues mehr. Aber wenn man die URL betrachtet stellt sich einem die Frage, woher zum Teufel hat der Typ iPhones 5? 😉 Letzten Endes steckt sowieso wieder nur das Sammeln von Kundendaten im Vordergrund.

Kaspersky Lab und Microsoft schließen gemeinsam neue Zero-Day-Sicherheitslücke von Stuxnet

Kaspersky Lab hat eine Zero-Day-Sicherheitslücke in Microsoft Windows gefunden und diese in Zusammenarbeit mit Microsoft erfolgreich geschlossen. Der in den letzten Wochen berühmt-berüchtigt gewordene Wurm Stuxnet (Worm.Win32.Stuxnet) ist ursprünglich ein Industriespionage-Tool. Er wurde entwickelt, um Zugang zum Siemens WinCC-Betriebssystem zu erlangen, das für Datensammlung und Produktionsüberwachung zuständig ist.

Seit seinem ersten Auftauchen im Juli 2010 haben IT-Sicherheitsexperten Stuxnet in seiner Vorgehensweise und seinen Einsatzmöglichkeiten genau analysiert. Hierbei konnten sie feststellen, dass Stuxnet nicht nur, wie anfangs beobachtet, LNK- und PIF-Dateien befällt, sondern zusätzlich vier weitere Sicherheitslücken in Windows nutzt. Ein derartiges Beispiel ist MS08-067: Diese Lücke wurde Anfang 2009 schon von dem berüchtigten Wurm Kido (Conficker) genutzt. Die anderen drei Sicherheitslücken waren zunächst noch unbekannt und bestehen in der aktuellen Version von Windows.

Continue reading Kaspersky Lab und Microsoft schließen gemeinsam neue Zero-Day-Sicherheitslücke von Stuxnet

Leichtsinnige Passwort-Verwaltung bietet Angriffsfläche für Cyberkriminelle

Mit dem Kaspersky Password Manager verwalten Anwender ihre Passwörter sicher, einfach und bequem

Moskau/Ingolstadt, 07. Januar 2010 So gut wie jeder Internetanwender nutzt regelmäßig Dienste wie E-Mail, Instant Messaging, Online-Banking oder soziale Netzwerke, für die er sichere Passwörter benötigt. Da viele Anwender für diese Dienste die selben Passwörter verwenden, laufen sie Gefahr, dass ihre Daten beziehungsweise ihre Online-Identität von Cyberkriminellen missbraucht werden. Kaspersky Lab unterstützt Internetanwender mit seinem neuen Password Manager bei der Verwendung sicherer Passwörter und schützt digitale Identitäten.

Laut einer Studie von Microsoft [1] nutzt der durchschnittliche Anwender bis zu 25 Online-Dienste. In der Regel greift er pro Tag auf acht Online-Dienste zu, die eine Registrierung per Passwort verlangen. Viele Programme, einschließlich Web-Browser, speichern oft unbemerkt vom Nutzer persönliche Informationen, die so ein Einfallstor für bösartige Angriffe sind.

Der Kaspersky Password Manager gewährleistet die Sicherheit von Passwörtern, die beim Zugang zu Webseiten und Windows-Anwendungen verwendet werden. Das Programm speichert alle Passwörter, Benutzernamen und andere vertrauliche Daten in einer verschlüsselten Datenbank, auf die über ein Master-Passwort zugegriffen werden kann. Wurde das Master-Passwort eingegeben, werden per Mausklick automatisch der Benutzername und das Passwort in das entsprechende Login-Feld eingesetzt. Nutzer haben damit einfachen, schnellen und sicheren Zugang zu ihren Anwendungen. Zudem können sich Anwender auch über Bluetooth- oder USB-Anschlüsse sowie per Handy authentifizieren.  Die manuelle Eingabe des Master-Passworts wird so überflüssig.

Continue reading Leichtsinnige Passwort-Verwaltung bietet Angriffsfläche für Cyberkriminelle

Überprüfen des Patchstands von Kaspersky Anti-Virus Produkten über das Administration Kit

Um den Patchstand der Anti-Virus Produkte (z.B. Kaspersky Anti-Virus für Windows Workstation MP4, Network Agent 8) mit dem Administration Kit zu überprüfen, kann beim Administration Kit 8 das “Protokoll über Versionen von Kaspersky-Lab-Anwendungen” genutzt werden. Allerdings müssen hier noch weitere Optionen aktiviert werden.

Dazu öffnet man die Eigenschaften des Protokolls und wechselt auf den Reiter “Details” und klickt dort auf  den Button “Hinzufügen”:

Continue reading Überprüfen des Patchstands von Kaspersky Anti-Virus Produkten über das Administration Kit