Home » Archive

Artikel mit Tag: Exploit

[12 Feb 2016 | Comments Off on Pwn2Own 2016 – Mozilla Firefox nicht berücksichtig | Autor: Jürgen (jdo) ]
Pwn2Own 2016 – Mozilla Firefox nicht berücksichtig

Pwn2Own ist ein Hacker-Wettbewerb, bei dem das Knacken von Systemen bare Münze bringt. Das Ereignis findet jedes Jahr auf der Security-Konferenz CanSecWest statt. Heuer ist es so, dass 65.000 US-Dollar ausgeschrieben sind, wenn jemand Google Chrome auf einem Windows 10 auf dem neuesten Stand knackt und das EMET (Enhanced Mitigation Experience Toolkit) am Laufen hat . Also einen Exploit findet, mit der er in das System einbrechen kann. Die gleiche Summe gibt es, wenn das jemandem mit Microsoft Edge gelingt. Zusätzlich […]

[12 Nov 2015 | Comments Off on Exploit via Chrome: Wahrscheinlich alle Android-Geräte anfällig | Autor: Jürgen (jdo) ]
Exploit via Chrome: Wahrscheinlich alle Android-Geräte anfällig

Wie gut, dass ich auch auf meinen Android-Geräten Firefox als Browser einsetze. Der Security-Experte Guang Gong hat auf der PacSec-Konferenz in Tokio und beim MobilePwn2Own demonstriert, wie sich ein nagelneues Google Project Fi Nexus 6 über einen Exploit via Chrome kompromittieren lässt. Er hat ein BMX-Spiel installiert, ohne dass der Anwender etwas machen musste. Guang Gong hatte damit komplette Kontrolle über das Smartphone. Exploit über die JavaScript V8 Engine Nun gut, etwas muss der Anwender schon tun, aber nicht viel. […]

[17 Jan 2013 | Comments Off on Java: Neuer 0-Day-Exploit – für 5000 US-Dollar verkauft | Autor: Jürgen (jdo) ]
Java: Neuer 0-Day-Exploit – für 5000 US-Dollar verkauft

Brian Krebs berichtet von einer weitere 0-Day-Sicherheitslücke in Oracles Java, die nur 24 Stunden nach Java 7 Update 11 aufgetaucht ist. Darin wurde eine Sicherheitslücke geschlossen, mit dem man einen Windows-Rechner unter seine Kontrolle bringen konnte. Allerdings fehlt derzeit noch jede Bestätigung, ob die Lücke auch echt ist und was sie tut. In einem exklusiven Cybercrime-Forum soll der Finder den Exploit an 2 Personen für je 5000 US-Dollar verkauft haben (mehr Leute bekommen die Code nicht und es ist wohl […]

[11 Jan 2013 | Comments Off on Jailbreak-Tool für Windows RT veröffentlicht | Autor: Jürgen (jdo) ]
Jailbreak-Tool für Windows RT veröffentlicht

Kürzlich wurde eine sehr clevere Methode entdeckt, wie sich nicht signierter Code auf Windows RT (Betriebssystem auf dem Surface Tablet zum Beispiel) abspielen lässt. Nun hat sich daraus in kürzester Zeit ein komplettes Tool entwickelt. Verantwortlich dafür ist XDA-Entwickler-Mitglied Netham45. Download und genaue Hinweise gibt es in diesem XDA post. Die Schritte sehen wirklich einfach aus. Das RT-Gerät starten und anmelden, danach zirka eine Minute warten. Nun die Datei runExploit.bat laufen lassen und die Software machen lassen. Das dauert ungefähr […]

[27 Sep 2011 | Comments Off on MySQL.com gehackt, um Schadcode auszuliefern – ist in der Zwischenzeit repariert | Autor: Jürgen (jdo) ]
MySQL.com gehackt, um Schadcode auszuliefern – ist in der Zwischenzeit repariert

Nicht nur kernel.org wurde kompromittiert, sondern auch MySQL.com und hat Schadcode ausgeliefert. In der Zwischenzeit wurde das Problem aber behoben. Die Cyberkriminellen haben ein Script eingeschleust, dass Anwender auf eine Webseite umgeleitet hat. Diese nutzte den BlackHole Exploit Pack. Damit wird der Browser untersucht und ein entsprechender Angriff gestartet. Sicherheits-Experte Brian Krebs hat vor wenigen Tagen gesehen, dass root-Zugriff auf MySQL.com für 3000 US-Dollar feilgeboten wurde. Armorize war der Erste, der im Detail beschrieb, wie der Angriff funktioniert – seehr […]

[16 Sep 2010 | Comments Off on Alter Linux-root-Exploit hat sich anscheinend wieder in den Kernel geschlichen | Autor: Jürgen (jdo) ]
Alter Linux-root-Exploit hat sich anscheinend wieder in den Kernel geschlichen

Im Linux-Kernel scheint eine alte Wunde aufgerissen zu sein. Es handelt sich um eine Komponente, die Werte von 64- nach 32-Bit umrechnet und umgekehrt. Diese Schwachstelle wurde im Jahre 2007 mit dem Erscheinen von 2.6.22.7 schon einmal ausgemerzt. Anscheinend haben die Entwickler diese Änderung einige Monate später wieder umgekehrt. Die Sicherheitslücke lässt sich ausnutzen, um Privilegien auszuweiten – sprich root-Zugriff zu erlangen. Entdeckt wurde die Schwachstelle ursprünglich von Wojciech “cliph” Purczynski, wie Ben Hawkes schreibt, der den Bug erneut entdeckte. […]