close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Lizenzdatei für Avast Secure



18Feb 14 Zeit, um Ihre Hardware zu verhärten? Die meisten Internet-Nutzer sind mit dem Konzept der Aktualisierungs-Software vertraut, die auf ihren Computern befindet. Aber in der vergangenen Woche hat Benachrichtigung über eine ungewöhnliche Anzahl von Schwachstellen und Angriffe gegen einige wichtige und allgegenwärtige Hardware-Geräte zu sehen, von Consumer-Internet-Router, Datenspeicherung und Home-Automation-Produkte der Enterprise-Klasse-Sicherheitslösungen. Letzte Woche begann die Daten über einen laufenden Angriff von sich selbst verbreitende Malware veröffentlicht, die einige nach Hause und Small-Office Wireless-Router von Linksys infiziert. Die integrierte Firewall in Routern kann ein nützliches und herzhaft sein erster Linie zum Schutz vor Online-Angriffen, weil seine Aufgabe ist es, eingehende Datenverkehr filtern, dass der Benutzer hinter der Firewall initiieren nicht. Aber die Dinge dicier, wenn Benutzer Remote-Administration Fähigkeit auf diesen leistungsstarken Geräten ermöglichen, die ist, wo diese Malware kommt der Wurm -. Genannt "The Moon" - umgeht die Benutzername und Passwort aufgefordert, aufbetroffenen Geräte. Laut Dan Goodin Ars Technica hat knapp 1.000 Linksys E1000, E1200 und E2400 Router Der Mond infiziert, obwohl die tatsächliche Zahl der entführten Geräte weltweit höher sein könnte und dürfte zu klettern. Als Reaktion darauf sagte Linksys der Wurm nur die Geräte betrifft, die die Remote-Management-Access-Funktion aktiviert haben, und dass Linksys Schiffe diese Produkte mit dieser Funktion ist standardmäßig ausgeschaltet. Das Ars Technica enthält weitere Informationen, wie zu sagen, ob der Router betroffen sein könnten. Linksys sagt, dass es für das Problem zu einem offiziellen Update zu arbeiten, und in der Zwischenzeit Benutzer diesen Angriff blockieren können Feature Remote-Management des Routers durch die Deaktivierung. Ebenso scheint es, dass einige ASUS Router - und alle Speichergeräte an ihnen - für jeden, ohne die Notwendigkeit von Login-Daten Online ausgesetzt werden können, wenn Benutzer die Vorteile von Remote-Zugriffsfunktionen in den Routern aufgebaut genommen haben, nach vom 17. Februar die Gefahr ist in diesem Fall mit Asus routerModelle mit RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16 und RT-N16R. Aktivieren eines der (von-default deaktiviert) "AiCloud" Optionen auf den Geräten - wie "Cloud Disk" und "Smart Access" - öffnet ein potenziell unordentlich Dose Würmer auf. Weitere Einzelheiten zu dieser Sicherheitsanfälligkeit sind verfügbar unter. ASUS y freigegeben Firmware-Updates letzte Woche diese Fehler zu beheben. Betroffene Anwender können die neuesten Firmware-Updates und Anleitungen ihre Geräte finden für die Aktualisierung durch den Modellnamen / Nummer des Gerätes eingeben. Alternativ sollten Sie die Lager Router-Firmware zu Gunsten von etwas flexibler, weniger Buggy AMD höchstwahrscheinlich sicherer Dumping (für weitere Informationen am Ende dieses Beitrags sehen). IHRE Light macht was? Belkin weMo Schalter ein Haus oder Büro mit Home-Automation-Tools Ausrüster, die Sie steuern können und aus der Ferne Elektronik überwachen kann schnell in einen Spaß drehen und süchtig (wenn auch teure) Hobby. Aber die Dinge ein wenig interessanter, wenn die ganzeSetup wird vollständig für jeden im Internet ausgesetzt sind. Das ist im Grunde, was Experten bei IOActive fand der Fall mit Belkins ist. Nach Forschung heute veröffentlicht, geben mehrere Schwachstellen in diesen weMo Home Automation-Tools die Möglichkeit, bösartige Hacker remote auf die Geräte über das Internet steuern, bösartige Firmware-Updates durchführen und Zugriff auf ein internes Heimnetzwerk. Von IOActive des (PDF): Die Firmware Belkin weMo Bilder, die die Geräte verwendet werden, zu aktualisieren sind mit Public Key-Verschlüsselung zum Schutz vor nicht autorisierten Änderungen unterzeichnet. Allerdings sind die Signaturschlüssel und das Kennwort auf der Firmware durchgesickert, die bereits auf den Geräten installiert ist. Dies ermöglicht es Angreifern die gleiche Signaturschlüssel zu verwenden und das Kennwort eigene bösartige Firmware und Bypass-Sicherheitsüberprüfungen während des Firmware-Update-Prozess zu unterschreiben. Zusätzlich Geräte Belkin weMo nicht überprüft Secure Socket Layer (SSL) Zertifikate zu verhindern, dass sie die Kommunikation mit Belkins Cloud-Service-Validierungeinschließlich der Firmware-Update RSS-Feed. Dies ermöglicht es Angreifern durch SSL-Zertifikat verwenden Belkins Cloud-Services und Push bösartige Firmware-Updates und erfassen Anmeldeinformationen zur gleichen Zeit zu verkörpern. Durch die Cloud-Integration wird das Firmware-Update des Opfers nach Hause, unabhängig davon geschoben gekoppeltes Gerät empfängt die Update-Benachrichtigung oder seiner physischen Standort. Die Internet-Kommunikationsinfrastruktur verwendet Belkin weMo Geräten zu kommunizieren auf einer mißbrauchten-Protokoll basiert, die für die Verwendung von Voice over Internet Protocol (VoIP) -Dienste in den Bypass-Firewall oder NAT Einschränkungen entwickelt wurde. Er tut dies in einer Weise, dass alle weMo Geräte-Sicherheit beeinträchtigt wird durch eine virtuelle weMo darknet schaffen, in dem alle weMo Geräte direkt angeschlossen werden können; und mit einem begrenzten Erraten einer "Geheimnummer", kontrolliert auch ohne die Firmware-Update-Angriff. Es scheint nicht, diese Sicherheitsanfälligkeiten jemand oder etwas zu sein angreifen - noch nicht. Aber von wo ich sitze, der schrecklichste Teil davonMängel ist offensichtlich Schweige Belkin und Untätigkeit in Reaktion auf IOActive-Forschung. Tatsächlich, nach einer heute von der Carnegie Mellon University Software Engineering Institute hat Belkin nicht mit jeder Art von Lösung oder Problemumgehung für die identifizierten Fehler reagiert, obwohl es erst im Oktober über sie zurück gemeldet wurde 2013 Seien Sie also gewarnt: Belkins weMo Produkte können Sie Ihre Heimelektronik aus der Ferne zu steuern lassen, aber man kann das nur eine Kontrolle über sie nicht sein. Update 10.24 ET: Belkin hat reagiert mit einer Erklärung, dass er in Kontakt mit den Sicherheitsexperten vor der Veröffentlichung des Beratungs war, und vom 18. Februar hatte bereits Korrekturen ausgegeben für jede der festgestellten möglichen Schwachstellen via in-App-Benachrichtigungen und Updates. Belkin stellt fest, dass die Nutzer mit der neuesten Firmware-Version (Version 3949) sind nicht mit einem Risiko für bösartige Firmware-Angriffe oder der Fernbedienung oder die Überwachung von weMo Geräte von nicht autorisierten Geräte. Belkinsolche Benutzer fordert die neueste App aus dem App Store (Version 1.4.1) oder Google Play Store (Version 1.2.1) und dann ein Upgrade der Firmware-Version über die App zum Download bereit. Original-Geschichte: NETWORK STORAGE ANGEGRIFFEN Wie von den oben genannten ASUS und Linksys Schwachstellen belegt sind eine wachsende Zahl von Internet-Nutzern die Vorteile des Remote-Zugriffsfunktionen von Routern zu nehmen und Network Attached Storage (NAS) Geräte aus der Ferne ihre Dateien zugreifen, Fotos und Musik. Aber ein Loch in Ihrem Netzwerk Stossen auf NAS-Systemen Remote-Zugriff auf unterbringen können in diesen Geräten das interne Netzwerk und Daten, ob und wann neue Schwachstellen entdeckt werden gefährden. Eine beliebte Anbieter von NAS-Geräten - Synology - vor kurzem gewarnt Benutzer auf ein Sicherheitsupdate, das eine Sicherheitslücke behebt, für die es seit Dezember, die Angreifern erlaubt, aus der Ferne die Maschinen beeinträchtigen. Eine Reihe von Synology Benutzer vor kurzem, dass die CPUs auf ihren Geräten wurden maxing durchweg bei 100 Prozent Nutzung aus.Ein Benutzer zurück auf Software, die Eindringlinge hatte hinter sich gelassen auf seinem Synology RackStation Gerät, das für sein gesamtes Netzwerk-Speicher-Array in einen riesigen Apparat geworden. Nach einer Beratungs dass Synology per e-Mail Montag registrierte Benutzer, unter den vielen nicht zu subtilen Zeichen von einem kompromittierten NAS enthalten: Ein automatisch erstellt freigegebenen Ordner mit dem Namen "startup", oder ein nicht-Synology-Ordner unter dem Pfad Erscheinen "/ root / PWNED" Dateien mit sinnlosen Namen existieren unter dem Pfad von "/ usr / syno / synoman" Nicht-Synology Script-Dateien, wie zB "S99p.sh", erscheinen unter dem Pfad "/ usr / syno / etc / rc.d "Synology fordert Kunden mit Hardware, um die oben erwähnte Verhalten zeigen die Anweisungen zu befolgen und neu installieren Sie die Disk Station-Management-Software auf den Geräten, auf die neueste Version zu aktualisieren sicher zu sein. Für Anwender, die Probleme noch nicht begegnet sind, die Aktualisierung empfiehlt Synology auf die neueste Version, die im Gerät integrierten Update-Mechanismus verwenden. Symantec Endpoint INFEKTION?Obwohl nicht unbedingt hardwarebezogenen, andere neue Verwundbarkeit Entdeckungen auch unter dem eingereicht werden "Hey, ich dachte, diese Dinge sollte mein Netzwerk zu schützen" Abteilung ist es, neue Forschung über mehrere schwerwiegende Sicherheitslücken in Symantec Endpoint Protection Manager - eine host- basierten Intrusion-Protection-System und Anti-Malware-Produkt entwickelt, um von den Unternehmen auf der Suche nach einem zentral verwalteten Lösung eingesetzt werden. Quelle: SANS ISC in, SEC österreichischen Sicherheitsfirma gewarnt Beraten, dass die Mängel vollständig Angreifer "erlauben würde, den Endpoint Protection Manager-Server zu rechnen, da sie Zugriff auf das System und die Datenbank-Ebene zu gewinnen. Außerdem können Angreifer alle Endpunkte verwalten und möglicherweise Angreifer kontrollierten Code auf Endpunkten implementieren "Symantec die Schwachstellen zu beseitigen hat, und wahrscheinlich nicht zu früh. Nach dem SANS Internet Storm Center, in den letzten paar Wochen Angreifer gewesen sein für Symantec Endpoint Protection Management System. SANS des Johannes B. Ullrich sagt, dassAktivität zeigt auf "jemand eine Zielliste von verwundbare Systeme zu bauen." Router-Firmware Ratschläge, CONT'D Fortsetzung der Diskussion von oben über Alternativen zum Lager Firmware, die Schiffe mit den meisten wired / Wireless-Router, ist am Lager Router-Firmware ziemlich klobig und Barebones oder schließt sonst ohne Papiere "Features" oder Einschränkungen. Hier ist eine relativ kleine, aber extrem frustrierend Beispiel, und eine, die ich auf meiner eigenen gerade am vergangenen Wochenende entdeckt: Ich half jemand setzen eine leistungsstarke ASUS RT-N66U Wireless-Router auf, und als Teil der Installation stellte sicher, dass die Standard-Router-Anmeldeinformationen zu ändern (admin / admin), um etwas komplexer. Ich neige dazu, Passwörter anstelle von Passwörtern zu verwenden, so dass mein Passwort ziemlich lang war. Allerdings Firmware des ASUS Lager hat mir nicht gesagt, dass er das Passwort bei 16 Zeichen abgeschnitten hatte, so dass, wenn ich ging zu dem Gerät anmelden später würde es mich nicht mit dem Passwort einlassen Ich dachte, ich gewählt hatte. Nur durch rückwärts auf das Passwort 25 Zeichen arbeiten würde icheinen Buchstaben zu einem Zeitpunkt, und wieder versuchen, den Benutzernamen und das Passwort zu beseitigen - - gewählt habe ich feststellen, dass die Login-Seite würde eine "nicht autorisierte" Antwort geben, wenn ich irgendetwas eingegeben mehr als die ersten 16 Zeichen des Passworts. Normalerweise, wenn es darum geht, Router-Firmware zu aktualisieren, neige ich dazu, die Menschen von der Hersteller Firmware hin zu alternativen, Open-Source-Alternativen weg zu lenken, wie oder. Ich habe lange auf DD-WRT verlassen, weil es mit kommt mit allen Glocken, Pfeifen und Optionen, die Sie jemals in einem Router-Firmware nur wünschen kann, aber es hält im Allgemeinen diese Funktionen standardmäßig deaktiviert, wenn Sie sie einschalten. Egal, ob Sie die Aktie Firmware auf eine neuere Version vom Hersteller ein Upgrade entscheiden, oder wenden sich an eine dritte Partei Firmware-Hersteller, nehmen Sie sich bitte die Zeit, in der Dokumentation zu lesen, bevor Sie etwas unternehmen. einen Internet-Router aktualisieren kann tückisch sein, und dabei verlangt, so Aufmerksamkeit; ein verirrten Klick oder Fehler aufmerksam verfolgen die Installation / Anweisungen zu aktualisieren könnendrehen einen Router in einem überdimensionalen Briefbeschwerer in kürzester Zeit. Update, 19. Februar, 08.10 Uhr ET: Fixtermin in Synology ausnutzen Timeline. Schlagwörter:, Dieser Eintrag wurde am Dienstag, 18. Februar, veröffentlicht 2014, um 1:53 Uhr und ist abgelegt unter. Sie können durch die Speise keine Kommentare zu diesem Artikel folgen. Kommentare und Pings sind derzeit geschlossen.

Endpoint-Security 2014     Endpoint-Security 2015

Categories and tags