TecChannel Sicherheits-Report

Sicherheits-Experte wird Vize-Präsident von ICANN, Bin-Laden-Spam überall, Updates für SUSE und Oracle

Nach der Meldung von Osama Bin Ladens Tod ist es fast unnötig zu sagen, dass Trittbrettfahrer mit Schadcode um sich werfen. Jeff Moss, Gründer der DEFCON und Black Hat wurde zu Höherem berufen.

Präsident Obama hat den Tod von Osama Bin Laden verkündet. Bei so einer Topmeldung lassen sich die Cyberkriminellen natürlich nicht zweimal bitten. Sie feuern Malware aus allen Rohren und hoffen, dass sich einige Schaulustige mit Schadcode infizieren lassen. Mit Rogueware, Blackhat SEO, Google Bilder und via Facebook versuchen Trittbrettfahrer ihre Opfer zu ködern. Einige locken mit freien U-Bahn-Tickets, um den Tod des Terroristenführers zu feiern. Man kann von daher Anwendern nur raten, sich nicht von etablierten Nachrichten-Seiten zu bewegen. Ansonsten könnte das in einem Virenbefall für den heimischen Rechner enden: securelist.com

Veteranen-Hacker und Gründer der beiden wichtigsten Sicherheitskonferenzen Black Hat und DEFCON Jeff Moss wurde als Vize-Präsident der ICANN ernannt. ICANNs Präsident und CEO Rod Beckstrom könnte sich laut eigener Aussage keinen besseren für den Posten Infrastruktur-Sicherheit vorstellen. Moss freut sich, seine Fähigkeiten der ICANN bereitzustellen: icann.org (PDF)

SUSE und openSUSE haben Sicherheits-Updates für den Kernel bereitgestellt. Die Entwickler bessern damit kritische Schwachstellen aus. Denkbar sind Umgehung der Sicherheits-Richtlinien, Ausweitung von Rechten, DoS-Angriffe, Systemzugriff und Enthüllung sensibler Informationen. Betroffen sind SUSE Linux Enterprise Server 11 (SLES) und openSUSE 11.4. Aktualisierungen lassen sich über die üblichen Kanäle einspielen. Im Normalfall funktioniert das mittels Paketmanager zypper: lists.opensuse.org, lists.opensuse.org, lists.opensuse.org

Oracle hat eine ganze Reihe an Sicherheits-Updates für Solaris 10 zur Verfügung gestellt. Das Update für Apache HTTP Server betrifft allerdings auch OpenSolaris 2009.06. Die Schwachstlelen sind von hoch kritisch bis weniger kritisch eingestuft. Gefährlich gelten die Sicherheitslücken in Mozilla Thunderbird. Sie lassen sich für Systemzugriffe, Cross Site Scripting, Spoofing, Enthüllung sensibler Informationen, Ausweitung von Rechten und Umgehung der Sicherheitsrichtlinien ausnutzen: blogs.sun.com (Thunderbird - hoch kritisch), blogs.sun.com (CGI.pm - weniger kritisch), blogs.sun.com (OpenSSL - weniger kritisch), blogs.sun.com (Apache - kritisch), blogs.sun.com, blogs.sun.com, blogs.sun.com, blogs.sun.com (Apache APR-util - weniger kritisch) (jdo)