HANDGEMACHT!

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundwissen sowie Links zu wichtigen Webseiten rund ums Internet. Eine ständige Aktualität kann ich in diesem Blog nicht garantieren.

 

Deshalb empfiehlt es sich, regelmäßig auch auf den Webseiten von PC-Zeitschriften, Virenschutzanbietern oder den Herstellern selbst nachzuschauen (oft in englischer Sprache und mit Fachkenntnissen verbunden).

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 
 
 

   

 

NGINX ist ein Open-Source-Hochleistungs-Webserver und wurde ursprünglich in Russland entwickelt. Durch die Open-Source-Lizenz steht der Server allen kostenfrei zur Verfügung. Er ist unter anderem eine wichtige Komponente der Synology-Netzwerktechnik, die auch von mir genutzt wird.

 

Bereits zu Beginn des Krieges führten die US-Sicherheitsbehörden Untersuchungen zur kritischen IT-Infrastruktur durch. Dabei geriet NGINX in den Fokus der Gutachter, da etwa 10 % der IT in größeren Ländern diesen Server verwenden. Da NGINX bzw. der kommerzielle Teil, durch den das Projekt finanziert wird, von einem US-Unternehmen übernommen wurde und der russische Entwickler sich aus dem gewerblichen Teil zurückgezogen hat, bestand keine akute Bedrohungssituation. Tatsächlich wurden russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht.

 

Mit dem fortschreitenden Krieg müssen jedoch weitere Überlegungen angestellt werden. Aktuell sind russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht zwar viel russisches IT-Know-how verloren, doch das Projekt wird voraussichtlich überleben. Aus all diesen Gründen werde ich derzeit weiterhin auf die Synology-Technik setzen.

   

Neue Versionen:

144.0.7559.132/.133 für Windows/Mac

144.0.7559.132 for Linux

145.0.7632.45 für Android 

145.0.7632.41for iOS 

 

Chromium Debian:

Die aktuellen fehlen noch..

 

bookworm (security)144.0.7559.109-1~deb12u1

trixie (security)144.0.7559.109-1~deb13u1

forky144.0.7559.109-1

sid144.0.7559.109-2

 

Was ist passiert?

 

Heap Buffer Overflow in libvpx und Type Confusion in V8. Beide mit Stufe "High", aber keine aktive Ausnutzung bekannt. Aber Google hat das Update sehr schnell rausgebracht und die Lücken werden auch als sehr gefährlich eingestuft. 

 

Ein Angreifer kann ein speziell manipuliertes Video oder eine Webseite erstellen, die beim Laden mehr Daten in den Speicher schreibt, als vorgesehen. Das kann zum Absturz des Browsers führen oder sogar die Ausführung eines Schadprogrammes ermöglichen.

 

Die V8 Lücke in der Javascript Engine hat es auch in sich. JavaScript ist eigentlich eine "typsichere" Sprache innerhalb des Browsers. Bei dieser Lücke wird die Engine jedoch dazu gebracht, ein Objekt im Speicher als einen völlig anderen Datentyp zu interpretieren (z. B. eine Zahl als einen Zeiger auf eine Adresse im Arbeitsspeicher). Dadurch könnte eine Angreiferin oder Angreifer Schutzmechanismen wie die Sandbox-Isolierung umgehen. Das könnte es ermöglichen, beliebigen Code auszuführen (Remote Code Execution), indem man den Browser dazu bringt, an Stellen im Speicher zu schreiben, die eigentlich tabu sind.

 

Ansonsten wird das KI Update eingespielt (mal sehen, was bei uns ankommt) und der Zwang für die Nutzung von HTTPS wird vorbereitet, d.h., unverschlüsselte Webseitenaufrufe sollen demnächst voll unterbunden werden. 

 

Microsoft Edge und Opera sind vielleicht ebenfalls betroffen.

 

Was tun?

 

Installiert das Update! 

 

Das Opfer muss auf eine manipulierte Webseite gelockt werden oder möglicherweise eine manipulierte Chromium/Chrome-App installieren (eigentlich sind das Erweiterungen, siehe Blogeintrag dazu, aber ich hänge irgendwie an dem Wort „App“ fest).

 

V8 ist die Skript-Engine des Browsers. Wenn auf einer Webseite einige interessante Funktionen bereitgestellt werden, wird wahrscheinlich die Skript-Engine verwendet. In den Einstellungen des Webbrowsers gibt es eine Option zur V8-Engine. Über diese Einstellung kann die Nutzung der V8-Engine eingeschränkt werden.

 

Der Nachteil: Umfangreiche Anwendungen mit moderner Skripttechnik funktionieren dann nicht mehr richtig und der Browser wird langsamer. Ihr findet die Option unter „Datenschutz“ > „Sicherheit“ > „V8-Sicherheitsoptionen“.

 

Es ist auch möglich, V8 vollständig zu deaktivieren, aber dann funktionieren 90 % der Webseiten nicht mehr.

 

Warum werden nicht alle Sicherheitslücken von Chrome/Chromium offengelegt? Die Begründung des Chrome/Chromium-Projekts lautet: Das Update muss zunächst bereitgestellt werden, und die Nutzer müssen die Möglichkeit haben, es zu installieren oder davon Kenntnis zu erlangen. Das kann einige Zeit in Anspruch nehmen. Außerdem müssen manchmal externe Komponenten von anderen Entwicklern angepasst werden, was ebenfalls Zeit benötigt.

 

Mozilla Firefox, Opera, Microsoft und Apple verfolgen eine ähnliche Offenlegungspolitik.