News 31.10.2014, 09:25 Uhr

Pudel und Sandwurm: die aktuellen Bedrohungen

So schützen Sie sich gegenwärtig am besten gegen die SSL-Lücke Poodle und den Microsoft-Sandwurm.
Inzwischen liefert Microsoft für den Internet Explorer ein «Fix it» für die kürzlich bekannt gewordene Browser-Sicherheitslücke «Poodle» nach. Beim «Poodle» handelt es sich um eine Sicherheitslücke in der Webverschlüsselung SSL. In aktuellen Browsern kommt die TLS-Verschlüsselung zum Zuge. Da aber viele Internetnutzer und Server noch mit dem veralteten Protokoll SSL 3.0 unterwegs sind, kann jeder Browser auch auf SSL 3.0 zurückgreifen. Just diese Kompatibilitätseinstellung nutzen Angreifer aus, um Browser über die ungesicherte Verbindung zu infiltrieren und diese auf SSL 3.0 zurückzustufen. Angreifer versuchen, mit einzelnen Session-Cookies Byte für Byte Nutzerdaten wie Passwörter und Benutzernamen abzugreifen.
Lösung: In den meisten Browser-Versionen findet man unter den erweiterten Optionen eine Liste, mit der Sie SSLv3 abschalten. Mehr dazu verrät dieser ausführliche Kummerkasten.
Die Alternative, die Microsoft inzwischen mit einem «Fix it» anbietet, stellt nur eine Lösung für den Internet Explorer in der Version 11 dar. Wer mit dem IE 11 unterwegs ist, installiert am besten den Fix it. Bei älteren IE-Versionen funktioniert er nach Feststellungen von Heise.de leider nicht zuverlässig genug. 
Laden Sie den «Fix it 51024» herunter und klicken Sie durch den Installationsassistenten. Eine komplette Behebung stellt die Lösung allerdings nach wie vor nicht dar, weil eigentlich nur SSL 3.0 ausgeschaltet wird.
Das Fix it links schaltet SSL 3.0 unter dem IE 11 ab, das rechts stellt SSL 3.0 wieder her
Fazit: Für Chrome, Firefox, IE und Opera befolgen Sie am besten den Kummerkasten, für den IE 11 bietet sich der Fix von Microsoft an. Wenn Sie regelmässig Browser-Updates und Updates von der Windows-Zentrale zulassen, sollte das kaputte SSL 3.0 irgendwann automatisch geflickt sein.
Nächste Seite: Die Sandwurmplage

Die Sandwurmplage

Sandwurmplage

Im Folgenden zwei Updates zu einer weiteren gravierenden Windows-Lücke, genannt «Sandwum». Betroffen sind, bis auf Windows Server 2003, alle Windows-Versionen. Ausgenutzt wird eine Schwachstelle im OLE-Protokoll von Microsoft. Bei der OLE handelt es sich um eine Betriebssystemkomponente, die theoretisch von allen Anwendungen genutzt werden kann. Sie wird vor allem im MS Office und auch in OpenOffice.org eingesetzt und stellt für jene Anwender ein erhöhtes Sicherheitsrisiko dar.
Nach wie vor verteilt Microsoft kein richtiges Sicherheits-Update über die Update-Zentrale. Stattdessen stellten die Redmonder kurz darauf ein «Fix it» bereit.
Lösung: Navigieren Sie mit dieser URL zum Microsoft-Support. Laden Sie den Sicherheits-Patch 51026 («Apply the OLE shim workaround») herunter und installieren Sie ihn.
Fazit: Der einfachste Weg, um sich gegenwärtig gegen eine Sandwurm-Attacke zu schützen, ist die Installation des von Microsoft bereitgestellten Fix-it-Tools.
Ein Updatean dieser Stelle zum EMET-Tool, auf das wir verwiesen haben. Zu diesem raten wir eher fortgeschrittenen Nutzern. Wie wir feststellen mussten, funktioniert dieses nur mit dem aktuellen NET Framework 4.0 von Microsoft. Wenn man UAC nicht für eine kurze Zeit deaktiviert, erhält man zum Beispiel unter Windows 8.1 (bei vorheriger Windows-8-Installation) das neuste NET-Framework nicht. Ansonsten wird das Framework zwar heruntergeladen, aber nicht automatisch installiert.

Autor(in) Simon Gröflin



Kommentare
Es sind keine Kommentare vorhanden.