TecChannel Sicherheits-Report

SEO-Angriffe via Kate Middleton, Hoch kritische Schwachstellen in Chrome 10, Updates für FFmpeg, Cisco WLAN und Drupal

SEO-basierte Bild-Angriffe werden seit Oktober 2010 immer beliebter. Menschen wollen nicht nur lesen, sondern auch sehen. Ereignisse wie das verheerende Erdbeben in Japan oder nun die königliche Hochzeit in England sind gefundenes Fressen für Cyberkriminelle.

Die Hochzeit von Prinz William und Kate Middleton ist in aller Munde überall auf der Welt. So ein Ereignis lassen sich die Bösewichte natürlich nicht entgehen. Wer nach Bildern des Hochzeitskleids sucht, kann schnell auf einer schädlichen Seite landen, wie die finnischen Sicherheits-Experten von F-Secure demonstrieren. SEO-Spam gepaart mit Angriffen auf den Rechner sind derzeit hoch im Kurs. Anwender sollten besondere Vorsicht walten lassen: f-secure.com

Insgesamt 21 Schwachstellen befinden sich in Google Chrome 10.x. Diese lassen die volle Bandbreite an Angriffs-Szenarien zu: Umgehung der Sicherheits-Richtlinien, Spoofing, Enthüllung sensibler Informationen und Systemzugriff. Eine der Sicherheistlücken betrifft nur Linux-Systeme. Ein Update für 10.x gibt es nicht. Google empfiehlt ein Update auf Version 11.0.696.57: googlechromereleases.blogspot.com

Die Entwickler von Drupal haben ein Sicherheits-Update für Drupal Save Draft Module zur Verfügung gestellt. Die als weniger kritisch eingestufte Schwachstelle erlaubt das Umgehen von Sicherheitsrichtlinien. Betroffen sind die Versionen 6.x und 7.x. Anwender sollten entsprechende Aktualisierungen einspielen: drupal.org

FFmpeg ist derzeit von zwei kritischen Schwachstellen geplagt. Sie lassen sich für DoS-Angriffe oder im schlimmsten Fall Systemzugriffe ausnutzen. Die Entwickler haben die Probleme mit Version 0.6.3 gelöst. Anwender sollten auf diese Variante aktualisieren: archives.neohapsis.com

CISCO hat Updates für diverse Produkte zur Verfügung gestellt. Es besteht eine Sicherheitslücke in CISCO Wireless LAN Controllers, die sich für DoS-Angriffe aus dem lokalen Netzwerk ausnutzen lässt. Auslöser ist ein nicht näher spezifizierter Fehler bei der Behandlung von ICMP-Paketen. Betroffen sind folgende Produkte: Cisco 2100 Series Wireless LAN Controllers, Cisco WLC526 Mobility Express Controller (AIR-WLC526-K9), Cisco NME-AIR-WLC Modules for Integrated Services Routers (ISRs) und Cisco NM-AIR-WLC Modules for Integrated Services Routers (ISRs). CISCO rät zu einem Update auf die bereitgestellten neuen Varianten: cisco.com (jdo)