WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

 
 
Themen-Optionen Ansicht
Alt 07.07.2014, 12:22   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Dailymotion: Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

Zitat:
Die populäre Videoplattform Dailymotion ist in der vergangenen Woche für Angriffe auf ihre Nutzer ausgenutzt worden. Unbekannten gelang es, ein Exploitkit unterzubringen, das Sicherheitslücken im Internet Explorer, Oracles Java sowie dem Flashplayer nutzt. Letztere Lücke war besonders aktuell.

Wer in der Woche vom 28. Juni 2014 auf der Videoplattform Dailymotion unterwegs war, ist unter Umständen Opfer eines Angriffs geworden, wie Symantec berichtet. Unbekannten gelang es, ein gefährliches Exploitkit auf die Plattform zu bringen. Zwei der Sicherheitslücken, die das Exploitkit mit dem Namen Sweet Orange ausnutzte, sind vergleichsweise harmlos. Die dritte Lücke, gegen den Flashplayer von Adobe, hingegen betrifft selbst Nutzer, die schnell mit Patches sind.

Oracles Java ist durch die CVE-ID 2013-2460 betroffen. Die Sicherheitslücke ist zwar laut Oracle sehr gefährlich, wurde allerdings schon im Juni vergangenen Jahres gepatcht. Ähnliches gilt für die CVE-ID 2013-2550, die eine Sicherheitslücke im Internet Explorer betrifft.

Gefährlich und aktuell ist hingegen die Sicherheitslücke CVE-ID 2014-0515 im Adobe Flashplayer, die erst Ende April publiziert wurde. Sie zwang Adobe zu einem sehr kurzfristig veröffentlichten Notfallpatch.

Anwender, die auf einem aktuellen Patchstatus sind, waren demzufolge nicht in Gefahr. Wer jedoch einen der Patches vergessen hat und auf der Dailymotion-Videoplattform war, muss damit rechnen, sich einen Werbetrojaner eingefangen zu haben - sofern der Virenscanner diesen nicht abgefangen hat. Das Exploitkit wurde laut Symantec über ein iFrame eingebunden, das auf die Webseite des Kits verwies und anschließend seine Angriffe durchführte. Der eigene Rechner erzeugt bei erfolgreicher Infektion künstlichen Netzverkehr, um die Werbeeinnahmen für die Hintermänner zu erhöhen.
Quelle: http://www.golem.de/news/dailymotion...07-107691.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
 


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 02:59 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag