Falsch gesetzte User-Berechtigungen: Hacker’s Paradise

von Marco Wohler

Es gibt verschiedene Strategien und Mittel um einen Server oder Client gegen Angriffe von innen oder von aussen zu schützen. Dieser Artikel befasst sich mit Datei- und Ordner-Rechten, da diese häufig vernachlässigt werden  und so Hackern Tür und Tor öffnen. [mehr]

Trau schau wem – (Un)Sicherheit von signierter Software unter Windows

von Jan Alsenz & Rafael Scheel

Dieser Artikel zeigt auf wie eine von Oneconsult entdeckte Design-Schwachstelle im Microsoft UAC-Mechanismus missbraucht werden kann, damit beliebige Skripte und Programme eine vermeintlich echte Microsoft Signatur vorgaukeln. [mehr]

HTTP Referer Header: Wie Browser private URLs kompromittieren

von Fabian Gonzalez

Durch den HTTP Referer Header teilen heutige Browser dem Server die Adresse (URL) der Ursprungsressource mit, von der aus die aktuelle aufgerufen wurde. Der Header wurde definiert, um serverseitig festzustellen, woher ein Benutzer auf eine Ressource zugreift. Er wird häufig in den Log-Dateien des Servers abgespeichert und kann so beliebig ausgewertet und verarbeitet werden, was zu diversen Sicherheitsproblemen führen kann. Der Autor beschreibt die Problematik und nennt Gegenmassnahmen. [mehr]

Breaking the gateways – abusing dual-homed SCADA/ICS systems

von Jan Alsenz

Gateway-Systeme mit Verbindungen zu verschiedenen Netzwerksegmenten sind typisch für SCADA/ICS Netzwerke, wie sie in Fabriken oder der Energie- / Wasserversorgung anzutreffen sind. [mehr]

What3(Pass)Words – create passwords from places

von Jan Alsenz

Trotz vieler bekannter Schwächen und Probleme sind Passwörter allgegenwärtig. Ein neuer, normalerweise für Geo-Addressing gedachter Dienst kann auch verwendet werden, um (einigermassen) sichere und einfach zu merkende Passwörter zu generieren. [mehr]

Web Application Firewall Bypass

von Rafael Scheel

Web Application Firewalls (WAF) werden von den Herstellern als Universalwaffe gegen Cyber-Kriminelle genannt, weil sie es (angeblich) ermöglichen, dass die dahinterliegenden Applikationen sicherheitstechnisch nicht gepflegt werden müssen. Doch stimmt das? [mehr]